Бөлісу құралы:


Интеграция системы единого входа Microsoft Entra с Templafy SAML2

В этой статье вы узнаете, как интегрировать Templafy SAML2 с идентификатором Microsoft Entra. Когда вы интегрируете Templafy SAML2 с Microsoft Entra ID, вы можете:

  • Контролируйте доступ к Templafy SAML2 в Microsoft Entra ID.
  • Включите автоматический вход пользователей в Templafy SAML2 с помощью учетных записей Microsoft Entra.
  • Управляйте учетными записями в одном месте.

Необходимые условия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка Templafy с включенной функцией единого входа SAML2 (SSO).

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

Заметка

Идентификатор этого приложения является фиксированным строковым значением, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию Templafy SAML2 с идентификатором Microsoft Entra ID, необходимо добавить Templafy SAML2 из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум с ролью администратора облачных приложений.
  2. Перейдите к Identity>Приложениям>Корпоративным приложениям>Новое приложение.
  3. В разделе Добавление из галереи в поле поиска введите Templafy SAML2.
  4. Выберите Templafy SAML2 в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в ваш тенант.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Дополнительные сведения о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Templafy SAML2

Настройте и проверьте Microsoft Entra SSO в Templafy SAML2, используя тестового пользователя B.Simon. Для обеспечения работы единого входа (SSO) необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Templafy SAML2.

Чтобы настроить и протестировать SSO Microsoft Entra с Templafy SAML2, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы ваши пользователи могли использовать эту функцию.
    1. создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначить тестового пользователя Microsoft Entra, чтобы B.Simon мог использовать единый вход Microsoft Entra.
  2. настройте единый вход SAML2 Templafy, чтобы настроить параметры единого входа на стороне приложения.
    1. Создайте тестового пользователя Templafy SAML2, чтобы в Templafy SAML2 был создан аналог B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Тест единого входа SSO - для проверки, работает ли конфигурация.

Настройка единого входа в Microsoft Entra

Выполните следующие действия, чтобы включить единый вход (SSO) Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора облачных приложений.

  2. Перейдите к идентификации>приложениям>корпоративных приложений>Templafy SAML2>единый вход в систему.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша рядом с пунктом Базовая конфигурация SAML, чтобы изменить параметры.

    Изменить базовую конфигурацию SAML

  5. В разделе Базовая конфигурация SAML выполните следующий шаг:

    В текстовом поле URL-адрес входа введите URL-адрес, используя следующий шаблон: https://<CLIENT_SUBDOMAIN>.templafy.com

    Заметка

    Значение нереальное. Обновите значение фактическим URL-адресом Sign-On. Обратитесь в службу поддержки клиентов Templafy SAML2, чтобы получить это значение. Вы также можете ссылаться на шаблоны, показанные в разделе Базовая конфигурация SAML.

  6. Приложение Templafy SAML2 ожидает утверждения SAML в определенном формате, который требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимка экрана показан список атрибутов по умолчанию.

    изображения

  7. Кроме вышеупомянутого, приложение Templafy SAML2 ожидает, что в ответе SAML будут переданы несколько дополнительных атрибутов, которые показаны ниже. Эти атрибуты также предварительно заполнены, но их можно просмотреть в соответствии с вашими требованиями.

    Имя Исходный атрибут Пространство имен
    заданное имя user.givenname http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    фамилия user.фамилия http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    электронный адрес почта.пользователя http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    адрес улицы пользователь.адресулицы http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    город город_пользователя http://schemas.templafy.com/2016/06/identity/claims
    почтовый индекс пользователь.почтовый_код http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    штат или провинция состояние пользователя http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    страна пользователь.страна http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    должность user.jobtitle http://schemas.templafy.com/2016/06/identity/claims
    отдел пользователь.отдел http://schemas.templafy.com/2016/06/identity/claims
    номер телефона user.telephonenumber http://schemas.templafy.com/2016/06/identity/claims
    номер факса пользователь.факсимильныйномертелефона http://schemas.templafy.com/2016/06/identity/claims
    upn user.userprincipalname http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    идентификатор имени пользователь.почта http://schemas.xmlsoap.org/ws/2005/05/identity/claims
  8. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML нажмите кнопку "Копировать", чтобы скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.

    ссылку на скачивание сертификата

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra в качестве как минимум Администратора пользователей.
  2. Перейдите к Identity>Пользователи>Все пользователи.
  3. Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
  4. В свойствах user выполните следующие действия.
    1. В поле Отображаемое имя введите B.Simon.
    2. В поле основное имя пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
    4. Выберите Проверка и создание.
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Templafy SAML2.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в качестве администратора облачных приложений.
  2. Перейдите в раздел приложения>Идентификация>Корпоративные приложения>Templafy SAML2.
  3. На странице обзора приложения выберите Пользователи и группы.
  4. Выберите Добавить пользователя/группу, а затем выберите Пользователи и группы в диалоговом окне Добавление назначения.
    1. В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
    2. Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление задания нажмите кнопку Назначить.

Настроить единый вход Templafy SAML2

Чтобы настроить единый вход templafy SAML2 стороне, необходимо отправить URL-адрес метаданных федерации приложений вслужбу поддержки Templafy SAML2. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.

Создание тестового пользователя Templafy SAML2

В этом разделе пользователь с именем B.Simon создается в Templafy SAML2. Templafy SAML2 поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе отсутствует элемент действия. Если пользователь еще не существует в Templafy SAML2, он создается после проверки подлинности.

Templafy SAML2 также поддерживает автоматическое предоставление учетных записей, подробности о настройке можно найти здесь.

Проверка единого входа

В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с использованием следующих параметров.

  • Кликните Протестируйте это приложение, это перенаправит на URL SAML2 для входа в Templafy, где вы сможете начать процесс входа.

  • Перейдите по URL-адресу для входа Templafy SAML2 и инициируйте процесс входа.

  • Вы можете использовать Microsoft My Apps. Щелкнув плитку Templafy SAML2 в разделе "Мои приложения", вы перейдете по URL-адресу входа Templafy SAML2. Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".

После настройки Templafy SAML2 вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом расширяется из условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.