Бөлісу құралы:


Интеграция системы единого входа (SSO) Microsoft Entra с Trelica

Из этой статьи вы узнаете, как интегрировать Trelica с идентификатором Microsoft Entra. Интеграция Trelica с Microsoft Entra ID дает возможность:

  • Управляйте доступом к Trelica в Microsoft Entra ID.
  • Включите автоматический вход пользователей в Trelica с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении: портал Azure.

Необходимые условия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка Trelica с поддержкой единого входа.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Trelica поддерживает единый вход по инициативе поставщика удостоверений (IDP).
  • Trelica поддерживает подготовку пользователей точно в срок.

Заметка

Идентификатор этого приложения является фиксированным строковым значением, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию Trelica с идентификатором Microsoft Entra ID, необходимо добавить Trelica из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra, имея права как минимум администратора облачных приложений.
  2. Перейдите к "Идентификация">"Приложения">"Корпоративные приложения">"Новое приложение".
  3. В разделе Добавление из коллекции в поле поиска введите Trelica.
  4. Выберите Trelica из результатов поиска и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в клиент.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Дополнительные сведения о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Trelica

Настройте и проверьте единый вход Microsoft Entra в Trelica, используя тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Trelica.

Чтобы настроить и проверить единый вход Microsoft Entra в Trelica, выполните следующие действия.

  1. Настройте единый вход (SSO) Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройте Trelica для единого входа, чтобы настроить параметры единого входа на стороне приложения.
    1. Создайте тестового пользователя Trelica, чтобы иметь аналог B.Simon в Trelica. Эта противоположная сторона связана с представлением пользователя в Microsoft Entra.
  3. Проверьте SSO, чтобы удостовериться, работает ли конфигурация.

Настройка Microsoft Entra для единого входа

Выполните следующие действия, чтобы включить единый вход Microsoft Entra на портале Azure:

  1. Войдите в Центр администрирования Microsoft Entra, имея права как минимум администратора облачных приложений.

  2. Перейдите на страницу интеграции приложения Identity>Applications>Enterprise applications>Trelica, затем в раздел Управление. Выберите единый вход.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.

    Страница настройки одноэлементной Sign-On с помощью SAML, с выделенным значком карандаша для базовой конфигурации SAML

  5. В разделе Базовая конфигурация SAML выполните следующие действия.

    1. В поле идентификатора введите URL-адрес: https://app.trelica.com.

    2. В поле URL-адрес ответа введите URL-адрес, используя следующий шаблон: https://app.trelica.com/Id/Saml2/<CUSTOM_IDENTIFIER>/Acs.

    Заметка

    Значение URL-адреса ответа не является реальным. Обновите это значение с помощью фактического URL-адреса ответа (также известного как ACS). Войдя в Trelica и перейдя на страницу конфигурации поставщиков удостоверений SAML (Администратор > Учетная запись > SAML), вы можете найти это. Нажмите кнопку копирования рядом с адресом службы потребления утверждений (ACS) URL-, чтобы поместить его в буфер обмена, который затем можно вставить в текстовое поле URL-адреса ответа в Microsoft Entra ID. Ознакомьтесь с помощной документацией Trelica или обратитесь в службу поддержки клиентов Trelica, если у вас возникли вопросы.

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML нажмите кнопку копирования, чтобы скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.

    Раздел

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора пользователя.
  2. Перейдите к Identity>Пользователи>Все пользователи.
  3. Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле Отображаемое имя введите B.Simon.
    2. В поле основное имя пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
    4. Выберите Проверка и создание.
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход Azure, предоставив этому пользователю доступ к Trelica.

  1. Перейдите к Identity>Приложения>Корпоративные приложения.
  2. В списке приложений выберите Trelica.
  3. На странице обзора приложения перейдите в раздел "Управление" и выберите "Пользователи и группы".
  4. Выберите Добавить пользователя. В диалоговом окне "Добавить задание" выберите элемент "Пользователи и группы".
  5. В диалоговом окне Пользователи и группы выберите B.Simon из списка пользователей. Затем в нижней части экрана нажмите кнопку Выбрать.
  6. Если в утверждении SAML ожидается любое значение роли, в диалоговом окне Выбор роли выберите соответствующую роль для пользователя из списка. Затем в нижней части экрана нажмите кнопку Выбрать.
  7. В диалоговом окне Добавить задачу выберите Назначить.

Настройка SSO для Trelica

Чтобы настроить единый вход на стороне Trelica, перейдите на страницу конфигурации поставщиков удостоверений SAML (Администратор > Учетная запись > SAML). Нажмите кнопку Новый. Введите идентификатор Microsoft Entra ID в качестве имени и выберите метаданные из URL-адреса для типа метаданных. Вставьте URL-адрес метаданных федерации приложений , полученный из идентификатора Microsoft Entra, в поле url-адрес метаданных в Trelica.

Ознакомьтесь с помощной документацией Trelica или обратитесь в службу поддержки клиентов Trelica, если у вас возникли вопросы.

Создание тестового пользователя Trelica

Trelica поддерживает своевременное предоставление доступа пользователям, которое включено по умолчанию. В этом разделе вам не нужно предпринимать никаких действий. Если пользователь еще не существует в Trelica, он создается после проверки подлинности.

Проверка единого входа

В этом разделе вы протестируете конфигурацию единого входа Microsoft Entra с помощью следующих опций.

  • Щелкните Протестируйте это приложение, и вы автоматически войдете в приложение Trelica, для которого настроили единый вход.

  • Вы можете использовать Microsoft My Apps. Щелкнув плитку Trelica в разделе "Мои приложения", вы автоматически войдете в приложение Trelica, для которого настроили единый вход. Дополнительные сведения см. в разделе Microsoft Entra My Apps.

После настройки Trelica вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами является расширением условного доступа. Узнайте, как применить управление сеансами с помощьюMicrosoft Cloud App Security.