Интеграция единого входа Microsoft Entra с Smartlook
В этой статье вы узнаете, как интегрировать Smartlook с идентификатором Microsoft Entra ID. Интеграция Smartlook с идентификатором Microsoft Entra ID позволяет:
- Контролируйте, кто имеет доступ к Smartlook с помощью Microsoft Entra ID.
- Включите автоматический вход пользователей в Smartlook с помощью учетных записей Microsoft Entra.
- Управляйте своими учетными записями в одном централизованном месте.
Необходимые условия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка Smartlook с функцией единого входа (SSO).
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Smartlook поддерживает единый вход (SSO), инициированный поставщиком услуг (SP) и поставщиком удостоверений (IDP).
- Smartlook поддерживает точно в срок предоставление доступа пользователям
Заметка
Идентификатор этого приложения является фиксированным строковым значением, поэтому в одном клиенте можно настроить только один экземпляр.
Добавление Smartlook из галереи
Чтобы настроить интеграцию Smartlook с идентификатором Microsoft Entra ID, необходимо добавить Smartlook из коллекции в список управляемых приложений SaaS.
- Войдите в центр администрирования Microsoft Entra в роли не менее чем администратора облачных приложений.
- Перейдите к приложениям для идентификации>>корпоративных приложений>новых приложений.
- В разделе Добавить из галереи в поле поиска введите Smartlook.
- Выберите Smartlook в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в клиент.
Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастер-настройщике вы можете добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также пошагово настроить конфигурацию единого входа. Дополнительные сведения о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Smartlook
Настройте и проверьте систему единого входа Microsoft Entra в Smartlook, используя тестового пользователя B.Simon. Чтобы единый вход работал, необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Smartlook.
Чтобы настроить и проверить единый вход Microsoft Entra в Smartlook, выполните следующие действия:
-
Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы B.Simon мог использовать единый вход Microsoft Entra.
-
Настроить единый вход Smartlook - чтобы настроить параметры единого входа на стороне приложения.
- Создайте тестового пользователя Smartlook — для создания в Smartlook аналога B.Simon, связанного с представлением пользователя в Microsoft Entra.
- тест SSO, чтобы убедиться, работает ли конфигурация.
Настройка единого входа Microsoft Entra
Выполните следующие действия, чтобы включить Microsoft Entra для единого входа.
Войдите в центр администрирования Microsoft Entra в роли не менее чем администратора облачных приложений.
Перейдите к Identity>приложениям>Enterprise applications>Smartlook>Единый вход.
На странице Выбор метода единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните на значок карандаша в разделе базовая конфигурация SAML, чтобы изменить настройки.
В разделе Базовая конфигурация SAML пользователю не нужно выполнять никаких шагов, так как приложение уже предварительно интегрировано с Azure.
Щелкните Задайте дополнительные URL-адреса и выполните следующий шаг, если вы хотите настроить приложение в режиме, инициированном SP:
В текстовом поле URL-адрес входа введите URL-адрес:
https://app.smartlook.com/sign/sso
Нажмите кнопку Сохранить.
Приложение Smartlook ожидает утверждения SAML в определенном формате, который требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимка экрана показан список атрибутов по умолчанию.
Помимо вышеупомянутого, приложение Smartlook ожидает, что несколько дополнительных атрибутов будут переданы обратно в ответе SAML, как показано ниже. Эти атрибуты также предварительно заполнены, но их можно просмотреть в соответствии с вашими требованиями.
Имя Исходный атрибут urn:oasis:names:tc:SAML:attribute:subject-id user.userprincipalname urn:oid:0.9.2342.19200300.100.1.3 пользователь.почта На странице Настройка единого входа с помощью SAML в разделе SAML сертификат подписи нажмите кнопку "Копировать", чтобы скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в Центр администрирования Microsoft Entra в роли администратора пользователей.
- Перейдите к Identity>Пользователи>Все пользователи.
- Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
- В свойствах пользователя выполните следующие действия.
- В поле Отображаемое имя введите
B.Simon
. - В поле основное имя пользователя введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
- Выберите Проверка и создание.
- В поле Отображаемое имя введите
- Выберите Создать.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Smartlook.
- Войдите в центр администрирования Microsoft Entra в роли не менее чем администратора облачных приложений.
- Перейдите к Identity>приложениям>корпоративным приложениям>Smartlook.
- На странице обзора приложения выберите Пользователи и группы.
- Выберите Добавить пользователя/группу, затем выберите Пользователи и группы в диалоговом окне Добавление назначения.
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
- Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не установлена роль, вы увидите, что выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление задачи нажмите кнопку Назначить.
Настройка SSO для Smartlook
Чтобы настроить единый вход на стороне
Создание тестового пользователя Smartlook
В этом разделе пользователь с именем Britta Simon создается в Smartlook. Smartlook поддерживает оперативную подготовку пользователей, которая включена по умолчанию. В этом разделе для вас нет заданий. Если пользователь еще не существует в Smartlook, он создается после проверки подлинности.
Проверка единой системы аутентификации
В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.
Инициировано SP
Щелкните Протестируйте это приложение, и вы будете перенаправлены по URL-адресу Smartlook для авторизации, где можно инициировать поток входа.
Перейдите по уникальной ссылке для входа в Smartlook и начните процесс авторизации.
Инициировано поставщиком удостоверений личности:
- Нажмите Протестируйте это приложение, и вы автоматически авторизуетесь в Smartlook, для которого настроили единый вход.
Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. Щелкнув плитку Smartlook в разделе "Мои приложения", если она настроена в режиме SP, вы будете перенаправлены на страницу входа приложения для начала процесса входа, а при настройке в режиме IDP, вы автоматически войдете в Smartlook, для которого настроен единый вход (SSO). Дополнительные сведения о Моих приложениях см. в разделе Введение вМои приложения.
Связанное содержимое
После настройки Smartlook вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами является продолжением условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.