Поделиться через


Интеграция единого входа Microsoft Entra с защитой служб каталогов

В этом руководстве вы узнаете, как интегрировать защищенную службу каталогов с идентификатором Microsoft Entra. Интеграция защиты служб каталогов с идентификатором Microsoft Entra можно:

  • Управляйте идентификатором Microsoft Entra, имеющим доступ к защищению служб каталогов.
  • Включите автоматический вход пользователей в службу защиты служб каталогов с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы интегрировать идентификатор Microsoft Entra с защитой служб каталогов, вам потребуется:

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Protector служб Directory Services Protector с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Защита служб каталогов поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений .
  • Защита служб каталогов поддерживает JIT-подготовку пользователей.

Чтобы настроить интеграцию службы защиты служб каталогов с идентификатором Microsoft Entra ID, необходимо добавить средство защиты служб каталогов из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе "Добавление из коллекции" введите "Защита служб каталогов" в поле поиска.
  4. Выберите "Защита служб каталогов" на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли и выполнить настройку единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для защиты служб каталогов

Настройте и проверьте единый вход Microsoft Entra в службе "Защита служб каталогов" с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в службе защиты служб каталогов.

Чтобы настроить и проверить единый вход Microsoft Entra в службе "Защита служб каталогов", выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в службы каталогов — настройка параметров единого входа на стороне приложения.
    1. Создание тестового пользователя защиты служб каталогов требуется для того, чтобы в службе защиты служб каталогов был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra в Центре администрирования Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.

  2. Перейдите к приложению Identity>Applications>Enterprise>Directory Services Protector Single signor.>

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Снимок экрана: изменение базовой конфигурации SAML.

  5. Если у вас есть файл метаданных поставщика служб, выполните следующие действия в разделе Базовая конфигурация SAML:

    a. Щелкните Отправить файл метаданных.

    Снимок экрана: отправка файла метаданных.

    b. Щелкните значок папки, выберите файл метаданных и нажмите кнопку Отправить.

    Снимок экрана: выбор файла метаданных.

    c. После успешной передачи файла метаданных значения Идентификатор и URL-адрес ответа в разделе "Базовая конфигурация SAML" заполнятся автоматически.

    Снимок экрана: изображение файла метаданных.

    Примечание.

    Если поля Идентификатор и URL-адрес ответа автоматически не заполняются, введите эти значения вручную в соответствии с поставленной задачей.

  6. Выполните следующий шаг, если вы хотите настроить приложение в режиме, инициированном поставщиком служб:

    В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате: https://<HOSTNAME>.<DOMAIN>.<EXTENSION>/DSP/Login/SsoLogin

    Примечание.

    Значение URL-адреса входа приведено только для примера. Вместо него необходимо указать фактический URL-адрес для входа. Чтобы получить это значение, обратитесь в службу поддержки служб каталогов. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML" в Центре администрирования Microsoft Entra.

  7. Приложение группы поддержки служб каталогов ожидает утверждения SAML в определенном формате, что требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.

    Снимок экрана: изображение конфигурации атрибутов.

  8. Помимо выше, приложение группы поддержки служб каталогов ожидает несколько дополнительных атрибутов в ответе SAML, которые показаны ниже. Эти атрибуты также заранее заполнены, но вы можете изменить их в соответствии со своими требованиями.

    Имя. Атрибут источника
    роль user.assignedroles

    Примечание.

    Щелкните здесь , чтобы узнать, как настроить роль в идентификаторе Microsoft Entra.

  9. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент XML метаданных федерации и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    Снимок экрана: ссылка на скачивание сертификата.

  10. В разделе "Настройка защиты служб каталогов" скопируйте соответствующие URL-адреса в соответствии с вашим требованием.

    Снимок экрана: копирование соответствующего URL-адреса конфигурации.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя в Центре администрирования Microsoft Entra с именем B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор пользователя.
  2. Перейдите в раздел Удостоверение>Пользователи>Все пользователи.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход Microsoft Entra, предоставив этому пользователю доступ к Службе защиты служб каталогов.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
  2. Перейдите к защищению служб каталогов приложений Identity>Applications>Enterprise.>
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа в службы каталогов

  1. Войдите на корпоративный сайт Protector служб каталогов в качестве администратора.

  2. Перейдите в раздел "Параметры" (значок шестеренки)>Подключение к>данным SAML Authentication и переключитесь на переключатель включено.

  3. На шаге 1 . Поставщик удостоверений выберите идентификатор Microsoft Entra в раскрывающемся меню и нажмите кнопку SAVE.

  4. На шаге 2. Данные, необходимые поставщику удостоверений SAML, нажмите кнопку CONFIRM и DOWNLOAD METADATA XML, чтобы отправить файл метаданных в разделе "Базовая конфигурация SAML" в Центре администрирования Microsoft Entra и нажмите кнопку SAVE.

    Снимок экрана: параметры поставщика удостоверений.

  5. На шаге 3. Атрибуты пользователя и утверждения сейчас не требуются, поэтому мы можем перейти к шагу 4.

  6. На шаге 4. Данные, полученные от поставщика удостоверений SAML, DSP поддерживает импорт из URL-адреса метаданных и импорт XML метаданных, предоставляемый идентификатором Microsoft Entra.

    1. Выберите переключатель URL-адреса метаданных федерации приложений и вставьте URL-адрес метаданных в поле из идентификатора Microsoft Entra ID, а затем нажмите кнопку IMPORT.

    2. Нажмите переключатель, чтобы использовать XML-файл метаданных импорта метаданных федерации и нажмите кнопку IMPORT XML, чтобы отправить XML-файл метаданных федерации из Центра администрирования Microsoft Entra.

    3. Щелкните СОХРАНИТЬ.

  7. В верхней части колонки проверки подлинности SAML в DSP она должна отображать состояние как настроено.

Создание тестового пользователя Защиты служб каталогов

В этом разделе пользователь с именем Britta Simon создается в службе защиты служб каталогов. Защита служб каталогов поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в службе защиты служб каталогов, он создается после проверки подлинности.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение" в Центре администрирования Microsoft Entra. Вы будете перенаправлены по URL-адресу для входа в службы каталогов, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в службы каталогов и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение" в Центре администрирования Microsoft Entra, и вы автоматически войдете в систему в службу защиты служб каталогов, для которой настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку "Защита служб каталогов" в Мои приложения, вы будете перенаправлены на страницу входа приложения для инициации потока входа и при настройке в режиме поставщика удостоверений, вы автоматически войдете в систему службы каталогов, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Next Steps

После настройки защиты служб каталогов вы можете применить функцию управления сеансом, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.