Руководство по интеграции Amazon Business с идентификатором Microsoft Entra
В этом руководстве описано, как интегрировать Amazon Business с идентификатором Microsoft Entra ID. Интеграция Amazon Business с идентификатором Microsoft Entra ID позволяет:
- Контроль доступа к Amazon Business с помощью идентификатора Microsoft Entra.
- Включите автоматический вход пользователей в Amazon Business с помощью учетных записей Microsoft Entra.
- Управление учетными записями в одном центральном расположении.
Необходимые компоненты
Чтобы приступить к работе, потребуется следующее.
- Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
- подписка Amazon Business с поддержкой единого входа. Перейдите на страницу Amazon Business, чтобы создать учетную запись Amazon Business.
Описание сценария
В этом руководстве описана настройка и проверка единого входа Microsoft Entra в существующей учетной записи Amazon Business.
- Amazon Business поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений.
- Amazon Business поддерживает JIT-подготовку пользователей.
- Amazon Business поддерживает автоматическую подготовку пользователей.
Примечание.
Идентификатор этого приложения — фиксированное строковое значение, поэтому в одном клиенте можно настроить только один экземпляр.
Добавление Amazon Business из коллекции
Чтобы настроить интеграцию Amazon Business с идентификатором Microsoft Entra ID, необходимо добавить Amazon Business из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
- Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
- В разделе Добавление из коллекции в поле поиска введите Amazon Business.
- Выберите Amazon Business в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли и выполнить настройку единого входа. Подробнее о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Amazon Business
Настройте и проверьте единый вход Microsoft Entra в Amazon Business с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Amazon Business.
Чтобы настроить и проверить единый вход Microsoft Entra в Amazon Business, выполните следующие действия:
- Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
- Настройка единого входа в Amazon Business необходима, чтобы настроить параметры единого входа на стороне приложения.
- Создание тестового пользователя Amazon Business требуется для того, чтобы в Amazon Business был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
- Проверка единого входа позволяет убедиться в правильности конфигурации.
Настройка единого входа Microsoft Entra
Выполните следующие действия, чтобы включить единый вход Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
Перейдите на >страницу интеграции приложений>Identity Applications>Enterprise Amazon Business, найдите раздел "Управление" и выберите единый вход.
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить эти параметры.
Если вы хотите настроить в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML выполните следующие действия:
В текстовом поле Идентификатор (сущности) введите один из следующих URL-адресов.
URL Область/регион https://www.amazon.com
Северная Америка https://www.amazon.co.jp
Восточная Азия https://www.amazon.de
Европа В текстовом поле URL-адрес ответа введите URL-адрес в одном из таких форматов:
URL Область/регион https://www.amazon.com/bb/feature/sso/action/3p_redirect?idpid={idpid}
Северная Америка https://www.amazon.co.jp/bb/feature/sso/action/3p_redirect?idpid={idpid}
Восточная Азия https://www.amazon.de/bb/feature/sso/action/3p_redirect?idpid={idpid}
Европа Примечание.
Значение URL-адреса ответа приведено для примера. Вместо него нужно указать фактический URL-адрес ответа. Вы получите значение
<idpid>
из раздела конфигурации единого входа Amazon Business, как описано далее в учебнике. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".
Если вы хотите настроить приложение в режиме, инициированном поставщиком служб, необходимо добавить полный URL-адрес, указанный в конфигурации Amazon Business, в URL-адрес входа в разделе "Задание дополнительных URL-адресов".
На следующем снимке экрана показан список атрибутов по умолчанию. Измените атрибуты, щелкнув значок карандаша в разделе Утверждения и атрибуты пользователя.
Измените атрибуты и скопируйте значение пространства имен этих атрибутов в Блокнот.
В дополнение к описанному выше приложение Amazon Business ожидает несколько дополнительных атрибутов в ответе SAML. В разделе User Attributes & Claims (Утверждения и атрибуты пользователя) в диалоговом окне Утверждения группы выполните следующие действия:
Выберите перо рядом с группами, возвращенными в утверждении.
В диалоговом окне "Утверждения группы" выберите "Все группы" в списке радио.
Выберите идентификатор группы в качестве исходного атрибута.
Установите флажок Изменение имени утверждения группы и введите имя группы в соответствии с требованиями организации.
Выберите Сохранить.
На странице "Настройка единого входа с помощью SAML" в разделе "Сертификат подписи SAML" нажмите кнопку "Копировать", чтобы скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.
Скопируйте соответствующие URL-адреса в разделе "Настройка Amazon Business" в соответствии с вашим требованием.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
Примечание.
При необходимости администраторы должны создать тестовых пользователей в клиенте. Ниже показано, как создать тестового пользователя.
- Войдите в Центр администрирования Microsoft Entra как минимум администратор пользователя.
- Перейдите в раздел Удостоверение>Пользователи>Все пользователи.
- Выберите "Создать пользователя>" в верхней части экрана.
- В свойствах пользователя выполните следующие действия.
- В поле "Отображаемое имя" введите
B.Simon
. - В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
- Выберите Review + create (Просмотреть и создать).
- В поле "Отображаемое имя" введите
- Нажмите кнопку создания.
Создание группы безопасности Microsoft Entra в портал Azure
Перейдите к группам>удостоверений>всех групп.
Выберите новую группу:
Заполните поля Тип группы, Имя группы, Описание группы и Тип членства. Щелкните стрелку, чтобы выбрать участников, а затем найдите или выберите элемент, который вы хотите добавить в группу. Нажмите кнопку "Выбрать ", чтобы добавить выбранные элементы, а затем нажмите кнопку "Создать".
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Amazon Business.
Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
Перейдите к приложениям>Identity>Applications>Enterprise Amazon Business.
На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.
Выберите " Добавить пользователя", а затем выберите "Пользователи и группы " в диалоговом окне "Добавление назначения ".
В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
Если в утверждении SAML ожидается любое значение роли, в диалоговом окне "Выбор роли" выберите соответствующую роль для пользователя из списка и нажмите кнопку "Выбрать " в нижней части экрана.
В диалоговом окне "Добавление назначения" нажмите кнопку "Назначить".
Примечание.
Если вы не назначите пользователей в идентификаторе Microsoft Entra, вы получите следующую ошибку.
Назначение группы безопасности Microsoft Entra в портал Azure
Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
Перейдите к приложениям>Identity>Applications>Enterprise Amazon Business.
В списке приложений введите и выберите Amazon Business.
В меню слева выберите Пользователи и группы.
Выберите добавленного пользователя.
Найдите группу безопасности, которую вы хотите использовать, а затем выберите группу, чтобы добавить ее в раздел "Выбор участников". Выберите "Выбрать", а затем нажмите кнопку "Назначить".
Примечание.
Проверьте уведомления в строке меню, чтобы получить уведомление о том, что группа успешно назначена приложению Enterprise.
Настройка единого входа Amazon Business
В другом окне веб-браузера войдите на свой корпоративный сайт Amazon Business в качестве администратора.
Выберите профиль пользователя и выберите "Параметры бизнеса".
В мастере интеграция систем выберите Единый вход (SSO).
В мастере настройки единого входа выберите поставщика в соответствии с требованиями организации и нажмите кнопку "Далее".
Примечание.
Хотя Microsoft ADFS является перечисленным вариантом, он не будет работать с единым входом Microsoft Entra.
В мастере создания учетной записи пользователя по умолчанию выберите группу по умолчанию и выберите роль покупки по умолчанию в соответствии с ролью пользователя в организации и нажмите кнопку "Далее".
В мастере отправки файла метаданных выберите параметр "Вставить XML-ссылку", чтобы вставить значение URL-адреса метаданных федерации приложений и нажмите кнопку "Проверить".
Примечание.
Кроме того, можно отправить XML-файл метаданных федерации, щелкнув параметр "Отправить XML-файл ".
После отправки скачанного файла метаданных поля в разделе Connection data (Данные подключения) будут заполняться автоматически. После этого нажмите кнопку "Далее".
В мастере отправки инструкции "Атрибут" нажмите кнопку "Пропустить".
В мастере сопоставления атрибутов добавьте поля требования, щелкнув +Add a field (+Добавить поле). Добавьте значения атрибутов, включая пространство имен, скопированное из раздела "Атрибуты пользователя" и "Утверждения" портал Azure в поле SAML AttributeName и нажмите кнопку "Далее".
В мастере данных подключения Amazon убедитесь, что ваш удостоверений настроен и нажмите кнопку "Продолжить".
Проверьте состояние настроенных шагов и нажмите кнопку "Начать тестирование".
В мастере тестового единого входа выберите "Тест".
Перед нажатием кнопки "Активировать" перед нажатием кнопки "Активировать" перед нажатием кнопки "Активировать" скопируйте значение, назначенное идентификатору и вставьте его в параметр idpid в URL-адрес ответа в разделе "Базовая конфигурация SAML".
В мастере "Готовы ли вы переключиться на активный единый вход?" , проверьте , что я полностью протестирован единый вход и готов перейти в режим реального времени и выбрать переключатель для активного подключения.
Наконец, в разделе сведений о подключении единого входа отображается состояние "Активный".
Примечание.
Если вы хотите настроить приложение в режиме, инициированном поставщиком служб, выполните следующий шаг, вставьте URL-адрес входа на снимке экрана выше в текстовом поле URL-адреса входа в разделе "Задание дополнительных URL-адресов". Используйте следующий формат:
https://www.amazon.<TLD>/bb/feature/sso/action/start?domain_hint=<UNIQUE_ID>
Создание тестового пользователя Amazon Business
В этом разделе описано, как в приложении Amazon Business создать пользователя с именем B.Simon. Приложение Amazon Business поддерживает JIT-подготовку пользователей. Эта функция включена по умолчанию. В рамках этого раздела никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Amazon Business, он создается после проверки подлинности.
Проверка единого входа
В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.
Инициация поставщиком услуг:
Выберите на вкладке "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в Amazon Business, где можно инициировать поток входа.
Перейдите по URL-адресу единого входа Amazon Business и инициируйте поток входа.
Вход, инициированный поставщиком удостоверений
- Выберите " Тестировать это приложение", и вы автоматически войдете в приложение Amazon Business, для которого настроили единый вход.
Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. При выборе плитки Amazon Business в Мои приложения вы будете перенаправлены на страницу входа приложения для инициации потока входа и при настройке в режиме поставщика удостоверений, вы автоматически войдете в приложение Amazon Business, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.
Перенастройка параметров поставщика услуг из ADFS в идентификатор Microsoft Entra
Подготовка среды идентификатора Microsoft Entra
- Проверьте подписку Microsoft Entra ID Premium, убедитесь, что у вас есть подписка Microsoft Entra ID Premium, которая требуется для единого входа (SSO) и других дополнительных функций.
Регистрация приложения в идентификаторе Microsoft Entra
- Перейдите к идентификатору Microsoft Entra в портал Azure.
- Выберите "Регистрация приложений" > "Новая регистрация".
- Укажите необходимые сведения:
- Имя. Введите понятное имя приложения.
- Поддерживаемые типы учетных записей: выберите подходящий вариант для вашей среды.
- URI перенаправления. Введите необходимые URI перенаправления (обычно URL-адрес входа в приложение).
Настройка единого входа в Microsoft Entra ID
- Настройка единого входа в идентификаторе Microsoft Entra.
- В портал Azure перейдите к приложениям Microsoft Entra ID > Enterprise.
- Выберите приложение из списка.
- В разделе "Управление" выберите "Единый вход".
- Выберите SAML в качестве метода единого входа.
- Измените базовую конфигурацию SAML:
- Идентификатор (идентификатор сущности): введите идентификатор сущности sp.
- URL-адрес ответа (URL-адрес службы потребителей утверждений): введите URL-адрес СЛУЖБЫ acS sp.
- URL-адрес для входа: введите URL-адрес входа приложения, если это применимо.
Настройка атрибутов пользователей и утверждений
- В параметрах входа на основе SAML выберите "Атрибуты пользователя и утверждения".
- Измените и настройте утверждения в соответствии с требованиями, необходимыми поставщиком поддержки. Как правило, это включает:
- NameIdentifier
- Эл. почта
- GivenName
- Surname
- и т. д.
Скачивание метаданных единого входа в Microsoft Entra ID
В разделе сертификата подписи SAML скачайте XML-файл метаданных федерации. Это используется для настройки службы обновления.
Перенастройка поставщика услуг (SP)
- Обновление sp для использования метаданных идентификатора Microsoft Entra ID
- Доступ к параметрам конфигурации субъекта-службы.
- Обновите URL-адрес метаданных поставщика удостоверений или отправьте XML-код метаданных идентификатора Microsoft Entra.
- Обновите URL-адрес службы потребителей утверждений (ACS), идентификатор сущности и любые другие обязательные поля, чтобы соответствовать конфигурации идентификатора Microsoft Entra.
Настройка сертификатов SAML
Убедитесь, что служба обновления настроена для доверия сертификату подписи из идентификатора Microsoft Entra. Это можно найти в разделе сертификата подписи SAML конфигурации единого входа в Microsoft Entra ID.
Проверка конфигурации единого входа
Инициируйте тестовое имя входа из sp.
Убедитесь, что проверка подлинности перенаправляется на идентификатор Microsoft Entra и успешно регистрируется в пользователе.
Проверьте утверждения, передаваемые, чтобы убедиться, что они соответствуют ожидаемому поставщику.
Обновите параметры DNS и сети (если применимо). Если служба обновления или приложение использует параметры DNS, относящиеся к ADFS, может потребоваться обновить эти параметры, чтобы указать конечные точки идентификатора Microsoft Entra ID.
Развертывание и мониторинг
- Общаться с пользователями уведомлять пользователей об изменении и предоставлять необходимые инструкции или документацию.
- Мониторинг журналов проверки подлинности следить за журналами входа в систему Microsoft Entra ID, чтобы отслеживать любые проблемы с проверкой подлинности и быстро устранять их.
Следующие шаги
После настройки Amazon Business вы можете применить функцию управления сеансом, которая защищает от кражи и проникновения конфиденциальных данных вашей организации в режиме реального времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.