Интеграция единого входа Microsoft Entra с TechSafe Entra ID SSO
В этой статье вы узнаете, как интегрировать TechSafe Entra ID SSO с идентификатором Microsoft Entra ID. Интеграция единого входа TechSafe Entra ID с идентификатором Microsoft Entra ID позволяет:
- Контролируйте, кто имеет доступ к TechSafe Entra ID через Microsoft Entra ID SSO.
- Включите автоматический вход пользователей в TechSafe Entra ID SSO с помощью учетных записей Microsoft Entra.
- Управляйте своими учетными записями из одного центра.
Предварительные условия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка TechSafe Entra ID SSO с поддержкой функции единого входа.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Единый вход TechSafe Entra ID поддерживает только SSO, инициированный поставщиком службы.
Примечание.
Идентификатор этого приложения — фиксированное строковое значение, поэтому в одном клиенте можно настроить только один экземпляр.
Добавьте единую систему входа (SSO) TechSafe Entra ID из галереи
Чтобы настроить интеграцию TechSafe Entra ID SSO с Microsoft Entra ID, необходимо добавить TechSafe Entra ID SSO из каталога в список управляемых приложений SaaS.
- Войдите в центр администрирования Microsoft Entra как минимум Администратор облачных приложений.
- Перейдите к Идентификация>Приложения>Корпоративные приложения>Новое приложение.
- В разделе "Добавление из коллекции" в поле поиска введите TechSafe Entra ID SSO.
- Выберите "TechSafe Entra ID SSO " на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в ваш аккаунт.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли и выполнить настройку единого входа. Подробнее о мастерах Microsoft 365.
Настройте и протестируйте единую систему входа Microsoft Entra для TechSafe Entra ID SSO.
Настройте и проверьте Microsoft Entra SSO в TechSafe Entra ID SSO с использованием тестового пользователя B.Simon. Для работы функции единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в TechSafe Entra ID SSO.
Чтобы настроить и протестировать Microsoft Entra SSO с помощью TechSafe Entra ID SSO, выполните следующие шаги:
-
Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначить тестового пользователя Microsoft Entra, чтобы включить единый вход Microsoft Entra в B.Simon.
-
Настройка TechSafe Entra ID SSO — чтобы настроить параметры единого входа на стороне приложения.
- Создайте тестового пользователя TechSafe Entra ID SSO — чтобы иметь аналог B.Simon в TechSafe Entra ID SSO, который связан с представлением пользователя Microsoft Entra ID.
- Проверка единого входа позволяет убедиться в правильности конфигурации.
Настройте SSO Microsoft Entra
Выполните следующие действия, чтобы включить единый вход Microsoft Entra в Центре администрирования Microsoft Entra.
Войдите в центр администрирования Microsoft Entra как минимум Администратор облачных приложений.
Перейдите к Identity>Applications>Enterprise applications>TechSafe Entra ID SSO>единому входу в систему.
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.
В разделе Базовая конфигурация SAML выполните приведенные ниже действия.
a. В текстовое поле Идентификатор (сущности) введите URL-адрес
https://portal.techsafe.nz/saml2/sso
.b. В текстовом поле URL-адрес ответа введите URL-адрес
https://portal.techsafe.nz/saml/module.php/saml/sp/saml2-acs.php/techsafe-sp
c. В текстовом поле URL-адрес для входа введите URL-адрес:
https://portal.techsafe.nz
.d. В текстовом поле URL-адрес выхода введите URL-адрес
https://portal.techsafe.nz/logout.php
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент XML метаданных федерации и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.
Скопируйте соответствующие URL-адреса в разделе "Настройка TechSafe Entra ID SSO" в соответствии с вашим требованием.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя в Центре администрирования Microsoft Entra с именем B.Simon.
- Войдите в центр администрирования Microsoft Entra как минимум Администратор пользователя.
- Перейдите в раздел Идентификация>Пользователи>Все пользователи.
- Выберите "Создать пользователя>" в верхней части экрана.
- В свойствах пользователя выполните следующие действия.
-
В поле "Отображаемое имя" введите
B.Simon
. - В поле User principal name введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
- Выберите Просмотр и создание.
-
В поле "Отображаемое имя" введите
- Нажмите кнопку создания.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход Microsoft Entra, предоставив этому пользователю доступ к TechSafe Entra ID SSO.
- Войдите в центр администрирования Microsoft Entra как минимум Администратор облачных приложений.
- Перейдите к Identity>Приложениям>Корпоративным приложениям>TechSafe Entra ID SSO.
- На странице обзора приложения выберите "Пользователи" и "Группы".
- Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
- В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
- Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление назначения нажмите кнопку Назначить.
Настройка SSO в TechSafe Entra ID
Чтобы настроить единый вход на стороне TechSafe Entra ID SSO , необходимо отправить скачанный XML-код метаданных федерации и соответствующие URL-адреса, скопированные из Центра администрирования Microsoft Entra, в службу поддержки TechSafe Entra ID SSO. Они установили эту настройку для правильной настройки подключения SAML SSO с обеих сторон.
Создание тестового пользователя TechSafe Entra ID SSO
В этом разделе описано, как создать пользователя с именем B.Simon в TechSafe Entra ID SSO. Обратитесь в службу поддержки TechSafe Entra ID SSO, чтобы добавить пользователей на платформу единого входа TechSafe Entra ID. Перед использованием единого входа необходимо создать и активировать пользователей.
Проверка единого входа
В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.
Щелкните "Тестировать это приложение" в Центре администрирования Microsoft Entra. Вы будете перенаправлены на URL-адрес единого входа TechSafe Entra ID, где можно начать процесс входа.
Перейдите напрямую на URL единого входа TechSafe Entra ID и начните процесс входа.
Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку TechSafe Entra ID SSO в разделе Мои приложения, вы будете перенаправлены на URL-адрес единого входа TechSafe Entra ID. Дополнительные сведения о портале "Мои приложения" см. в этой статье.
Связанное содержимое
После настройки единого входа в TechSafe Entra ID вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.