Интеграция системы единого входа Microsoft Entra с Templafy SAML2
В этой статье вы узнаете, как интегрировать Templafy SAML2 с идентификатором Microsoft Entra. Когда вы интегрируете Templafy SAML2 с Microsoft Entra ID, вы можете:
- Контролируйте доступ к Templafy SAML2 в Microsoft Entra ID.
- Включите автоматический вход пользователей в Templafy SAML2 с помощью учетных записей Microsoft Entra.
- Управляйте учетными записями в одном месте.
Необходимые условия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка Templafy с включенной функцией единого входа SAML2 (SSO).
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Templafy SAML2 поддерживает инициированный поставщиком услуг SSO.
- Templafy SAML2 поддерживает JIT подготовке пользователей.
- Templafy SAML2 поддерживает автоматизированную подготовку пользователей.
Заметка
Идентификатор этого приложения является фиксированным строковым значением, поэтому в одном клиенте можно настроить только один экземпляр.
Добавьте Templafy SAML2 из коллекции
Чтобы настроить интеграцию Templafy SAML2 с идентификатором Microsoft Entra ID, необходимо добавить Templafy SAML2 из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум с ролью администратора облачных приложений.
- Перейдите к Identity>Приложениям>Корпоративным приложениям>Новое приложение.
- В разделе Добавление из галереи в поле поиска введите Templafy SAML2.
- Выберите Templafy SAML2 в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в ваш тенант.
Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Дополнительные сведения о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Templafy SAML2
Настройте и проверьте Microsoft Entra SSO в Templafy SAML2, используя тестового пользователя B.Simon. Для обеспечения работы единого входа (SSO) необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Templafy SAML2.
Чтобы настроить и протестировать SSO Microsoft Entra с Templafy SAML2, выполните следующие действия.
-
Настройте единый вход Microsoft Entra, чтобы ваши пользователи могли использовать эту функцию.
- создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначить тестового пользователя Microsoft Entra, чтобы B.Simon мог использовать единый вход Microsoft Entra.
-
настройте единый вход SAML2 Templafy, чтобы настроить параметры единого входа на стороне приложения.
- Создайте тестового пользователя Templafy SAML2, чтобы в Templafy SAML2 был создан аналог B.Simon, связанный с представлением пользователя Microsoft Entra.
- Тест единого входа SSO - для проверки, работает ли конфигурация.
Настройка единого входа в Microsoft Entra
Выполните следующие действия, чтобы включить единый вход (SSO) Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора облачных приложений.
Перейдите к идентификации>приложениям>корпоративных приложений>Templafy SAML2>единый вход в систему.
На странице Выбор метода единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша рядом с пунктом Базовая конфигурация SAML, чтобы изменить параметры.
В разделе Базовая конфигурация SAML выполните следующий шаг:
В текстовом поле URL-адрес входа введите URL-адрес, используя следующий шаблон:
https://<CLIENT_SUBDOMAIN>.templafy.com
Заметка
Значение нереальное. Обновите значение фактическим URL-адресом Sign-On. Обратитесь в службу поддержки клиентов Templafy SAML2, чтобы получить это значение. Вы также можете ссылаться на шаблоны, показанные в разделе Базовая конфигурация SAML.
Приложение Templafy SAML2 ожидает утверждения SAML в определенном формате, который требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимка экрана показан список атрибутов по умолчанию.
Кроме вышеупомянутого, приложение Templafy SAML2 ожидает, что в ответе SAML будут переданы несколько дополнительных атрибутов, которые показаны ниже. Эти атрибуты также предварительно заполнены, но их можно просмотреть в соответствии с вашими требованиями.
Имя Исходный атрибут Пространство имен заданное имя user.givenname http://schemas.xmlsoap.org/ws/2005/05/identity/claims
фамилия user.фамилия http://schemas.xmlsoap.org/ws/2005/05/identity/claims
электронный адрес почта.пользователя http://schemas.xmlsoap.org/ws/2005/05/identity/claims
адрес улицы пользователь.адресулицы http://schemas.xmlsoap.org/ws/2005/05/identity/claims
город город_пользователя http://schemas.templafy.com/2016/06/identity/claims
почтовый индекс пользователь.почтовый_код http://schemas.xmlsoap.org/ws/2005/05/identity/claims
штат или провинция состояние пользователя http://schemas.xmlsoap.org/ws/2005/05/identity/claims
страна пользователь.страна http://schemas.xmlsoap.org/ws/2005/05/identity/claims
должность user.jobtitle http://schemas.templafy.com/2016/06/identity/claims
отдел пользователь.отдел http://schemas.templafy.com/2016/06/identity/claims
номер телефона user.telephonenumber http://schemas.templafy.com/2016/06/identity/claims
номер факса пользователь.факсимильныйномертелефона http://schemas.templafy.com/2016/06/identity/claims
upn user.userprincipalname http://schemas.xmlsoap.org/ws/2005/05/identity/claims
идентификатор имени пользователь.почта http://schemas.xmlsoap.org/ws/2005/05/identity/claims
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML нажмите кнопку "Копировать", чтобы скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в Центр администрирования Microsoft Entra в качестве как минимум Администратора пользователей.
- Перейдите к Identity>Пользователи>Все пользователи.
- Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
- В свойствах user выполните следующие действия.
- В поле Отображаемое имя введите
B.Simon
. - В поле основное имя пользователя введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
- Выберите Проверка и создание.
- В поле Отображаемое имя введите
- Выберите Создать.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Templafy SAML2.
- Войдите в Центр администрирования Microsoft Entra как минимум в качестве администратора облачных приложений.
- Перейдите в раздел приложения>Идентификация>Корпоративные приложения>Templafy SAML2.
- На странице обзора приложения выберите Пользователи и группы.
- Выберите Добавить пользователя/группу, а затем выберите Пользователи и группы в диалоговом окне Добавление назначения.
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
- Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена роль, будет выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление задания нажмите кнопку Назначить.
Настроить единый вход Templafy SAML2
Чтобы настроить единый вход templafy SAML2 стороне, необходимо отправить URL-адрес метаданных федерации приложений вслужбу поддержки Templafy SAML2. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.
Создание тестового пользователя Templafy SAML2
В этом разделе пользователь с именем B.Simon создается в Templafy SAML2. Templafy SAML2 поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе отсутствует элемент действия. Если пользователь еще не существует в Templafy SAML2, он создается после проверки подлинности.
Templafy SAML2 также поддерживает автоматическое предоставление учетных записей, подробности о настройке можно найти здесь.
Проверка единого входа
В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с использованием следующих параметров.
Кликните Протестируйте это приложение, это перенаправит на URL SAML2 для входа в Templafy, где вы сможете начать процесс входа.
Перейдите по URL-адресу для входа Templafy SAML2 и инициируйте процесс входа.
Вы можете использовать Microsoft My Apps. Щелкнув плитку Templafy SAML2 в разделе "Мои приложения", вы перейдете по URL-адресу входа Templafy SAML2. Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".
Связанное содержимое
После настройки Templafy SAML2 вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом расширяется из условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.