Udostępnij za pośrednictwem


Integracja SSO Microsoft Entra z usługą Keeper Password Manager

Z tego artykułu dowiesz się, jak zintegrować aplikację Keeper Password Manager z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu menedżera haseł usługi Keeper z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do menedżera haseł usługi Keeper.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi Keeper Password Manager przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Warunki wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Keeper Password Manager z obsługą logowania jednokrotnego.

Notatka

Ta integracja jest również dostępna do użycia w środowisku microsoft Entra US Government Cloud. Tę aplikację można znaleźć w galerii aplikacji microsoft Entra US Government Cloud Application Gallery i skonfigurować ją w taki sam sposób, jak w przypadku chmury publicznej.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.

Aby skonfigurować integrację menedżera haseł usługi Keeper z identyfikatorem Entra firmy Microsoft, dodaj aplikację z galerii do listy aplikacji zarządzanych oprogramowania jako usługi (SaaS).

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
  2. Przejdź do aplikacji Identity>Applications>Dla przedsiębiorstw>Nowa aplikacja.
  3. W Dodaj z galeriiwpisz Keeper Password Manager w polu wyszukiwania.
  4. Wybierz Keeper Password Manager z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund, aż aplikacja zostanie dodana do twojej dzierżawy.

Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść krok po kroku przez konfigurację logowania jednokrotnego. Dowiedz się więcej na temat asystentów platformy Microsoft 365.

Skonfiguruj i przetestuj Microsoft Entra SSO dla usługi Keeper Password Manager

Skonfiguruj i przetestuj logowanie jednokrotne Microsoft Entra z użyciem Keeper Password Manager za pomocą testowego użytkownika o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić połączoną relację między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem usługi Keeper Password Manager.

Aby skonfigurować i przetestować Microsoft Entra SSO z Keeper Password Manager:

  1. Skonfiguruj jednokrotne logowanie Microsoft Entra, aby umożliwić użytkownikom korzystanie z tej funkcji.

    1. Utwórz testowego użytkownika Microsoft Entra, aby przetestować jednokrotne logowanie się Microsoft Entra z Britta Simon.
    2. Przypisz użytkownika testowego aplikacji Microsoft Entra, aby umożliwić użytkownikowi Britta Simon korzystanie z logowania jednokrotnego firmy Microsoft Entra.
  2. Konfiguracja SSO w Keeper Password Manager w celu ustawienia opcji logowania jednokrotnego po stronie aplikacji.

    1. Utwórz użytkownika testowego w Keeper Password Manager, aby mieć odpowiednik Britty Simon połączony z reprezentacją użytkownika w Microsoft Entra.
  3. Test logowania jednokrotnego, aby sprawdzić, czy konfiguracja działa.

Konfiguracja jednokrotnego logowania Microsoft Entra

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne Microsoft Entra.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako przynajmniej Administrator aplikacji w chmurze.

  2. Przejdź do strony integracji aplikacji Identity>Aplikacji>Dla przedsiębiorstw>Keeper Password Manager, znajdź sekcję Zarządzanie. Wybierz opcję logowanie jednokrotne.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednorazowego z SAML wybierz ikonę ołówka przy Podstawowej konfiguracji SAML, aby edytować ustawienia.

    zrzut ekranu przedstawiający konfigurowanie pojedynczego Sign-On przy użyciu protokołu SAML, z wyróżnioną ikoną ołówka.

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    a. Dla identyfikatora (identyfikator jednostki), wpisz adres URL przy użyciu jednego z następujących wzorców:

    • Dla SSO w chmurze: https://keepersecurity.com/api/rest/sso/saml/<CLOUD_INSTANCE_ID>
    • W przypadku lokalnego logowania jednokrotnego: https://<KEEPER_FQDN>/sso-connect

    b. W przypadku adresu URL odpowiedzi wprowadź adres URL, stosując jeden z następujących wzorców:

    • W przypadku logowania jednokrotnego w chmurze: https://keepersecurity.com/api/rest/sso/saml/sso/<CLOUD_INSTANCE_ID>
    • W przypadku lokalnego logowania jednokrotnego: https://<KEEPER_FQDN>/sso-connect/saml/sso

    c. W przypadku adresu URL logowaniawpisz adres URL przy użyciu jednego z następujących wzorców:

    • W przypadku SSO w chmurze: https://keepersecurity.com/api/rest/sso/ext_login/<CLOUD_INSTANCE_ID>
    • W przypadku lokalnego logowania jednokrotnego: https://<KEEPER_FQDN>/sso-connect/saml/login

    d. W przypadku adres URL wylogowywaniawpisz adres URL przy użyciu jednego z następujących wzorców:

    • W przypadku jednokrotnego logowania się w chmurze (SSO): https://keepersecurity.com/api/rest/sso/saml/slo/<CLOUD_INSTANCE_ID>
    • Nie ma konfiguracji dla lokalnego logowania jednokrotnego.

    Notatka

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej klienta usługi Keeper Password Manager. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Aplikacja Keeper Password Manager oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowego mapowania atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    Zrzut ekranu atrybutów użytkownika & żądań.

  7. Ponadto aplikacja Keeper Password Manager oczekuje przekazania jeszcze kilku atrybutów w odpowiedzi SAML. Przedstawiono je w poniższej tabeli. Te atrybuty są również wstępnie wypełniane, ale można je przejrzeć według własnych potrzeb.

    Nazwa Atrybut źródłowy
    Pierwszy user.givenname
    Ostatni user.surname
    E-mail user.mail
  8. Na stronie Skonfiguruj Pojedynczy Sign-On z SAML, w sekcji Certyfikat Podpisywania SAML wybierz Pobierz. Spowoduje to pobranie pliku XML metadanych federacji z opcji zgodnie z wymaganiami i zapisanie go na komputerze.

    Zrzut ekranu certyfikatu podpisywania SAML z zaznaczeniem opcji 'Pobierz'.

  9. Na Skonfiguruj menedżera haseł Keeper, skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Zrzut ekranu konfigurowania menedżera haseł Keeper z wyróżnionymi adresami URL.

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego w witrynie Azure Portal o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra co najmniej administrator użytkowników.
  2. Przejdź do Identity>Users>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik>Utwórz nowego użytkownikaw górnej części ekranu.
  4. W właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wprowadź B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło, a następnie zanotuj wartość wyświetloną w polu Hasło.
    4. Wybierz Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego platformy Azure, udzielając dostępu do usługi Keeper Password Manager.

  1. Przejdź do witryny Identity>Applications>Enterprise applications.
  2. Na liście aplikacji wybierz pozycję Keeper Password Manager.
  3. Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie i wybierz pozycję Użytkownicy i grupy .
  4. Wybierz pozycję Dodaj użytkownika. W Dodaj przypisanie, wybierz pozycję Użytkownicy i grupy.
  5. W Użytkownicy i Grupywybierz B.Simon z listy użytkowników. Następnie wybierz pozycję Wybierz w dolnej części ekranu.
  6. Jeśli oczekujesz, że rola użytkownikom zostanie przypisana, możesz wybrać ją z listy Wybierz rolę. Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola Dostęp domyślny.
  7. W Dodaj zadaniewybierz Przypisz.

Konfigurowanie SSO w menedżerze haseł Keeper

Aby skonfigurować logowanie jednokrotne dla aplikacji, zapoznaj się z wytycznymi w przewodniku pomocy technicznej usługi Keeper.

Tworzenie użytkownika testowego usługi Keeper Password Manager

Aby umożliwić użytkownikom firmy Microsoft Entra logowanie się do usługi Keeper Password Manager, należy je aprowizować. Aplikacja obsługuje aprowizację użytkowników w trybie just-in-time, a po uwierzytelnieniu użytkownicy są automatycznie tworzeni w aplikacji. Jeśli chcesz ręcznie skonfigurować użytkowników, skontaktuj się z pomocą techniczną usługi Keeper.

Notatka

Menedżer haseł usługi Keeper obsługuje również automatyczną aprowizację użytkowników. Więcej szczegółów można znaleźć tutaj na temat konfigurowania automatycznej aprowizacji użytkowników.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego Microsoft Entra z następującymi opcjami.

  • Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do URL do logowania w Keeper Password Manager, gdzie można rozpocząć proces logowania.

  • Przejdź bezpośrednio do adresu URL logowania menedżera haseł usługi Keeper i zainicjuj przepływ logowania z tego miejsca.

  • Możesz użyć usługi Microsoft My Apps. Po kliknięciu kafelka Keeper Password Manager w obszarze Moje aplikacje nastąpi przekierowanie do adresu URL logowania menedżera haseł usługi Keeper. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.

Po skonfigurowaniu menedżera haseł usługi Keeper można wymusić kontrolę sesji. Chroni to eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Aby uzyskać więcej informacji, zobacz Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.