Бөлісу құралы:


Интеграция единого входа Microsoft Entra с Smartlook

В этой статье вы узнаете, как интегрировать Smartlook с идентификатором Microsoft Entra ID. Интеграция Smartlook с идентификатором Microsoft Entra ID позволяет:

  • Контролируйте, кто имеет доступ к Smartlook с помощью Microsoft Entra ID.
  • Включите автоматический вход пользователей в Smartlook с помощью учетных записей Microsoft Entra.
  • Управляйте своими учетными записями в одном централизованном месте.

Необходимые условия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка Smartlook с функцией единого входа (SSO).

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Smartlook поддерживает единый вход (SSO), инициированный поставщиком услуг (SP) и поставщиком удостоверений (IDP).
  • Smartlook поддерживает точно в срок предоставление доступа пользователям

Заметка

Идентификатор этого приложения является фиксированным строковым значением, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию Smartlook с идентификатором Microsoft Entra ID, необходимо добавить Smartlook из коллекции в список управляемых приложений SaaS.

  1. Войдите в центр администрирования Microsoft Entra в роли не менее чем администратора облачных приложений.
  2. Перейдите к приложениям для идентификации>>корпоративных приложений>новых приложений.
  3. В разделе Добавить из галереи в поле поиска введите Smartlook.
  4. Выберите Smartlook в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в клиент.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастер-настройщике вы можете добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также пошагово настроить конфигурацию единого входа. Дополнительные сведения о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Smartlook

Настройте и проверьте систему единого входа Microsoft Entra в Smartlook, используя тестового пользователя B.Simon. Чтобы единый вход работал, необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Smartlook.

Чтобы настроить и проверить единый вход Microsoft Entra в Smartlook, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы B.Simon мог использовать единый вход Microsoft Entra.
  2. Настроить единый вход Smartlook - чтобы настроить параметры единого входа на стороне приложения.
    1. Создайте тестового пользователя Smartlook — для создания в Smartlook аналога B.Simon, связанного с представлением пользователя в Microsoft Entra.
  3. тест SSO, чтобы убедиться, работает ли конфигурация.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить Microsoft Entra для единого входа.

  1. Войдите в центр администрирования Microsoft Entra в роли не менее чем администратора облачных приложений.

  2. Перейдите к Identity>приложениям>Enterprise applications>Smartlook>Единый вход.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните на значок карандаша в разделе базовая конфигурация SAML, чтобы изменить настройки.

    Изменить базовую конфигурацию SAML

  5. В разделе Базовая конфигурация SAML пользователю не нужно выполнять никаких шагов, так как приложение уже предварительно интегрировано с Azure.

  6. Щелкните Задайте дополнительные URL-адреса и выполните следующий шаг, если вы хотите настроить приложение в режиме, инициированном SP:

    В текстовом поле URL-адрес входа введите URL-адрес: https://app.smartlook.com/sign/sso

  7. Нажмите кнопку Сохранить.

  8. Приложение Smartlook ожидает утверждения SAML в определенном формате, который требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимка экрана показан список атрибутов по умолчанию.

    изображение

  9. Помимо вышеупомянутого, приложение Smartlook ожидает, что несколько дополнительных атрибутов будут переданы обратно в ответе SAML, как показано ниже. Эти атрибуты также предварительно заполнены, но их можно просмотреть в соответствии с вашими требованиями.

    Имя Исходный атрибут
    urn:oasis:names:tc:SAML:attribute:subject-id user.userprincipalname
    urn:oid:0.9.2342.19200300.100.1.3 пользователь.почта
  10. На странице Настройка единого входа с помощью SAML в разделе SAML сертификат подписи нажмите кнопку "Копировать", чтобы скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.

    ссылка на скачивание сертификата

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra в роли администратора пользователей.
  2. Перейдите к Identity>Пользователи>Все пользователи.
  3. Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле Отображаемое имя введите B.Simon.
    2. В поле основное имя пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
    4. Выберите Проверка и создание.
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Smartlook.

  1. Войдите в центр администрирования Microsoft Entra в роли не менее чем администратора облачных приложений.
  2. Перейдите к Identity>приложениям>корпоративным приложениям>Smartlook.
  3. На странице обзора приложения выберите Пользователи и группы.
  4. Выберите Добавить пользователя/группу, затем выберите Пользователи и группы в диалоговом окне Добавление назначения.
    1. В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
    2. Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не установлена роль, вы увидите, что выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление задачи нажмите кнопку Назначить.

Настройка SSO для Smartlook

Чтобы настроить единый вход на стороне Smartlook, необходимо отправить URL-адрес метаданных федерации приложений в службе поддержки Smartlook. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.

Создание тестового пользователя Smartlook

В этом разделе пользователь с именем Britta Simon создается в Smartlook. Smartlook поддерживает оперативную подготовку пользователей, которая включена по умолчанию. В этом разделе для вас нет заданий. Если пользователь еще не существует в Smartlook, он создается после проверки подлинности.

Проверка единой системы аутентификации

В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.

Инициировано SP

  • Щелкните Протестируйте это приложение, и вы будете перенаправлены по URL-адресу Smartlook для авторизации, где можно инициировать поток входа.

  • Перейдите по уникальной ссылке для входа в Smartlook и начните процесс авторизации.

Инициировано поставщиком удостоверений личности:

  • Нажмите Протестируйте это приложение, и вы автоматически авторизуетесь в Smartlook, для которого настроили единый вход.

Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. Щелкнув плитку Smartlook в разделе "Мои приложения", если она настроена в режиме SP, вы будете перенаправлены на страницу входа приложения для начала процесса входа, а при настройке в режиме IDP, вы автоматически войдете в Smartlook, для которого настроен единый вход (SSO). Дополнительные сведения о Моих приложениях см. в разделе Введение вМои приложения.

После настройки Smartlook вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами является продолжением условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.