Integracja SSO Microsoft Entra z usługą Keeper Password Manager
Z tego artykułu dowiesz się, jak zintegrować aplikację Keeper Password Manager z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu menedżera haseł usługi Keeper z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do menedżera haseł usługi Keeper.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi Keeper Password Manager przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Warunki wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
- Jedna z następujących ról:
- Subskrypcja aplikacji Keeper Password Manager z obsługą logowania jednokrotnego.
Notatka
Ta integracja jest również dostępna do użycia w środowisku microsoft Entra US Government Cloud. Tę aplikację można znaleźć w galerii aplikacji microsoft Entra US Government Cloud Application Gallery i skonfigurować ją w taki sam sposób, jak w przypadku chmury publicznej.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.
- Menadżer haseł Keeper obsługuje jednokrotne logowanie się inicjowane przez dostawcę usługi.
- Program Keeper Password Manager obsługuje automatyczne aprowizowanie użytkowników i anulowanie aprowizacji (zalecane).
- Usługa Keeper Password Manager obsługuje aprowizację użytkowników typu just in time.
Dodaj menedżera haseł Keeper z galerii
Aby skonfigurować integrację menedżera haseł usługi Keeper z identyfikatorem Entra firmy Microsoft, dodaj aplikację z galerii do listy aplikacji zarządzanych oprogramowania jako usługi (SaaS).
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
- Przejdź do aplikacji Identity>Applications>Dla przedsiębiorstw>Nowa aplikacja.
- W Dodaj z galeriiwpisz Keeper Password Manager w polu wyszukiwania.
- Wybierz Keeper Password Manager z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund, aż aplikacja zostanie dodana do twojej dzierżawy.
Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść krok po kroku przez konfigurację logowania jednokrotnego. Dowiedz się więcej na temat asystentów platformy Microsoft 365.
Skonfiguruj i przetestuj Microsoft Entra SSO dla usługi Keeper Password Manager
Skonfiguruj i przetestuj logowanie jednokrotne Microsoft Entra z użyciem Keeper Password Manager za pomocą testowego użytkownika o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić połączoną relację między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem usługi Keeper Password Manager.
Aby skonfigurować i przetestować Microsoft Entra SSO z Keeper Password Manager:
Skonfiguruj jednokrotne logowanie Microsoft Entra, aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz testowego użytkownika Microsoft Entra, aby przetestować jednokrotne logowanie się Microsoft Entra z Britta Simon.
- Przypisz użytkownika testowego aplikacji Microsoft Entra, aby umożliwić użytkownikowi Britta Simon korzystanie z logowania jednokrotnego firmy Microsoft Entra.
Konfiguracja SSO w Keeper Password Manager w celu ustawienia opcji logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego w Keeper Password Manager, aby mieć odpowiednik Britty Simon połączony z reprezentacją użytkownika w Microsoft Entra.
Test logowania jednokrotnego, aby sprawdzić, czy konfiguracja działa.
Konfiguracja jednokrotnego logowania Microsoft Entra
Wykonaj następujące kroki, aby włączyć logowanie jednokrotne Microsoft Entra.
Zaloguj się do centrum administracyjnego Microsoft Entra jako przynajmniej Administrator aplikacji w chmurze.
Przejdź do strony integracji aplikacji Identity>Aplikacji>Dla przedsiębiorstw>Keeper Password Manager, znajdź sekcję Zarządzanie. Wybierz opcję logowanie jednokrotne.
Na stronie Wybierz metodę logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednorazowego z SAML wybierz ikonę ołówka przy Podstawowej konfiguracji SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:
a. Dla identyfikatora (identyfikator jednostki), wpisz adres URL przy użyciu jednego z następujących wzorców:
- Dla SSO w chmurze:
https://keepersecurity.com/api/rest/sso/saml/<CLOUD_INSTANCE_ID>
- W przypadku lokalnego logowania jednokrotnego:
https://<KEEPER_FQDN>/sso-connect
b. W przypadku adresu URL odpowiedzi wprowadź adres URL, stosując jeden z następujących wzorców:
- W przypadku logowania jednokrotnego w chmurze:
https://keepersecurity.com/api/rest/sso/saml/sso/<CLOUD_INSTANCE_ID>
- W przypadku lokalnego logowania jednokrotnego:
https://<KEEPER_FQDN>/sso-connect/saml/sso
c. W przypadku adresu URL logowaniawpisz adres URL przy użyciu jednego z następujących wzorców:
- W przypadku SSO w chmurze:
https://keepersecurity.com/api/rest/sso/ext_login/<CLOUD_INSTANCE_ID>
- W przypadku lokalnego logowania jednokrotnego:
https://<KEEPER_FQDN>/sso-connect/saml/login
d. W przypadku adres URL wylogowywaniawpisz adres URL przy użyciu jednego z następujących wzorców:
- W przypadku jednokrotnego logowania się w chmurze (SSO):
https://keepersecurity.com/api/rest/sso/saml/slo/<CLOUD_INSTANCE_ID>
- Nie ma konfiguracji dla lokalnego logowania jednokrotnego.
Notatka
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej klienta usługi Keeper Password Manager. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
- Dla SSO w chmurze:
Aplikacja Keeper Password Manager oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowego mapowania atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Ponadto aplikacja Keeper Password Manager oczekuje przekazania jeszcze kilku atrybutów w odpowiedzi SAML. Przedstawiono je w poniższej tabeli. Te atrybuty są również wstępnie wypełniane, ale można je przejrzeć według własnych potrzeb.
Nazwa Atrybut źródłowy Pierwszy user.givenname Ostatni user.surname E-mail user.mail Na stronie Skonfiguruj Pojedynczy Sign-On z SAML, w sekcji Certyfikat Podpisywania SAML wybierz Pobierz. Spowoduje to pobranie pliku XML metadanych federacji z opcji zgodnie z wymaganiami i zapisanie go na komputerze.
Na Skonfiguruj menedżera haseł Keeper, skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji utworzysz użytkownika testowego w witrynie Azure Portal o nazwie B.Simon
.
- Zaloguj się do centrum administracyjnego Microsoft Entra co najmniej administrator użytkowników.
- Przejdź do Identity>Users>Wszyscy użytkownicy.
- Wybierz pozycję Nowy użytkownik>Utwórz nowego użytkownikaw górnej części ekranu.
- W właściwościach użytkownika wykonaj następujące kroki:
- W polu Nazwa wyświetlana wprowadź
B.Simon
. - W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład
B.Simon@contoso.com
. - Zaznacz pole wyboru Pokaż hasło, a następnie zanotuj wartość wyświetloną w polu Hasło.
- Wybierz Przejrzyj i utwórz.
- W polu Nazwa wyświetlana wprowadź
- Wybierz pozycję Utwórz.
Przypisywanie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego platformy Azure, udzielając dostępu do usługi Keeper Password Manager.
- Przejdź do witryny Identity>Applications>Enterprise applications.
- Na liście aplikacji wybierz pozycję Keeper Password Manager.
- Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie i wybierz pozycję Użytkownicy i grupy .
- Wybierz pozycję Dodaj użytkownika. W Dodaj przypisanie, wybierz pozycję Użytkownicy i grupy.
- W Użytkownicy i Grupywybierz B.Simon z listy użytkowników. Następnie wybierz pozycję Wybierz w dolnej części ekranu.
- Jeśli oczekujesz, że rola użytkownikom zostanie przypisana, możesz wybrać ją z listy Wybierz rolę. Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola Dostęp domyślny.
- W Dodaj zadaniewybierz Przypisz.
Konfigurowanie SSO w menedżerze haseł Keeper
Aby skonfigurować logowanie jednokrotne dla aplikacji, zapoznaj się z wytycznymi w przewodniku pomocy technicznej usługi Keeper.
Tworzenie użytkownika testowego usługi Keeper Password Manager
Aby umożliwić użytkownikom firmy Microsoft Entra logowanie się do usługi Keeper Password Manager, należy je aprowizować. Aplikacja obsługuje aprowizację użytkowników w trybie just-in-time, a po uwierzytelnieniu użytkownicy są automatycznie tworzeni w aplikacji. Jeśli chcesz ręcznie skonfigurować użytkowników, skontaktuj się z pomocą techniczną usługi Keeper.
Notatka
Menedżer haseł usługi Keeper obsługuje również automatyczną aprowizację użytkowników. Więcej szczegółów można znaleźć tutaj na temat konfigurowania automatycznej aprowizacji użytkowników.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego Microsoft Entra z następującymi opcjami.
Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do URL do logowania w Keeper Password Manager, gdzie można rozpocząć proces logowania.
Przejdź bezpośrednio do adresu URL logowania menedżera haseł usługi Keeper i zainicjuj przepływ logowania z tego miejsca.
Możesz użyć usługi Microsoft My Apps. Po kliknięciu kafelka Keeper Password Manager w obszarze Moje aplikacje nastąpi przekierowanie do adresu URL logowania menedżera haseł usługi Keeper. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.
Powiązana zawartość
Po skonfigurowaniu menedżera haseł usługi Keeper można wymusić kontrolę sesji. Chroni to eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Aby uzyskać więcej informacji, zobacz Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.