Интеграция единого входа Microsoft Entra с Insightsfirst
Из этой статьи вы узнаете, как интегрировать Insightsfirst с идентификатором Microsoft Entra ID. Интеграция Insightsfirst с идентификатором Microsoft Entra позволяет:
- Контроль доступа к Insightsfirst с помощью идентификатора Microsoft Entra.
- Включите автоматический вход пользователей в Insightsfirst с помощью учетных записей Microsoft Entra.
- Управляйте своими учетными записями в одном центральном месте.
Необходимые условия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка Insightsfirst с функцией единого входа (SSO).
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Insightsfirst поддерживает SP инициированный SSO.
- Insightsfirst поддерживает Just In Time предоставление пользователей.
Заметка
Идентификатор этого приложения является фиксированным строковым значением, поэтому в одном клиенте можно настроить только один экземпляр.
Добавление Insightsfirst из галереи
Чтобы настроить интеграцию Insightsfirst с идентификатором Microsoft Entra ID, необходимо добавить Insightsfirst из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra по крайней мере администратора облачных приложений.
- Перейдите к Identity>Приложениям>Корпоративные приложения>Новое приложение.
- В разделе Добавление из коллекции в поле поиска введите Insightsfirst.
- Выберите Insightsfirst на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в клиент.
Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли и выполнить настройку единого входа. Дополнительные сведения о мастерах Microsoft 365..
Настройка и проверка единого входа Microsoft Entra для Insightsfirst
Настройте и протестируйте SSO Microsoft Entra с системой Insightsfirst, используя тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Insightsfirst.
Чтобы настроить и протестировать функцию единого входа (SSO) Microsoft Entra в Insightsfirst, выполните следующие действия:
-
настройка единого входа Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создание тестового пользователя Microsoft Entra ID для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra ID, чтобы B.Simon мог использовать единый вход Microsoft Entra.
-
Настройте Insightsfirst SSO, чтобы настроить параметры единого входа на стороне приложения.
- Создайте тестового пользователя Insightsfirst, чтобы в Insightsfirst был аналог B.Simon, связанный с представлением идентификатора Microsoft Entra ID пользователя.
- проверить работу SSO, чтобы убедиться, работает ли конфигурация.
Настройка единого входа Microsoft Entra
Выполните следующие действия, чтобы включить единый вход Microsoft Entra в Центре администрирования Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra по крайней мере администратора облачных приложений.
Перейдите к Identity>Applications>Enterprise applications>Insightsfirst>Single sign-on.
На странице Выбор метода единого входа в систему выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша для Базовой конфигурации SAML, чтобы изменить параметры.
В разделе Базовая конфигурация SAML выполните следующие действия.
a. В текстовом поле Идентификатор введите один из следующих URL-адресов:
Идентификатор https://insightsfirst-implementation.evalueserve.com
https://insightsfirst.evalueserve.com/
b. В текстовом поле URL ответа введите один из следующих URL:
URL-адрес ответа https://insightsfirst-implementation.evalueserve.com/InsightFirstSSO/api/Assertion/ConsumerService
https://insightsfirst.evalueserve.com/InsightFirstSSO/api/Assertion/ConsumerService
c. В текстовом поле адрес входа введите один из следующих URL-адресов:
URL-адрес входа https://insightsfirst.evalueserve.com/Microsoft
https://insightsfirst-implementation.evalueserve.com/Microsoft
Приложение Insightsfirst ожидает утверждения SAML в определенном формате, который требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимка экрана показан список атрибутов по умолчанию.
В дополнение к описанному выше приложение Insightsfirst ожидает несколько дополнительных атрибутов в ответе SAML, которые показаны ниже. Эти атрибуты также предварительно заполнены, но их можно просмотреть в соответствии с вашими требованиями.
Имя Исходный атрибут Отправить по электронной почте пользователь.почта В разделе сертификата для подписи SAML нажмите кнопку «Изменить», чтобы открыть диалоговое окно сертификата для подписи SAML.
В разделе сертификат подписи SAML скопируйте значение отпечатка и сохраните его на компьютере.
В разделе Настройка Insightsfirst скопируйте соответствующие URL-адреса в зависимости от ваших потребностей.
Создание тестового пользователя Microsoft Entra ID
В этом разделе описано, как создать тестового пользователя в Центре администрирования Microsoft Entra с именем B.Simon.
- Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора по пользователям.
- Перейдите к Identity>Users>Все пользователи.
- Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
- В свойствах пользователя выполните следующие действия.
- В поле Отображаемое имя введите
B.Simon
. - В поле основное имя пользователя введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
- Выберите Проверка и создание.
- В поле Отображаемое имя введите
- Выберите Создать.
Назначение тестового пользователя Microsoft Entra ID
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход Microsoft Entra, предоставив этому пользователю доступ к Insightsfirst.
- Войдите в центр администрирования Microsoft Entra как минимум с ролью администратора облачных приложений.
- Перейдите к приложениям >Идентификация>Корпоративные приложения>Insightsfirst.
- На странице обзора приложения выберите Пользователи и группы.
- Выберите Добавить пользователя/группу, затем выберите Пользователи и группы в диалоговом окне Добавление задания.
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
- Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена роль, будет выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление задания нажмите кнопку Назначить.
Настройка SSO Insightsfirst
Чтобы настроить единый вход на стороне Insightsfirst, необходимо отправить значение отпечатка и соответствующие URL-адреса, скопированные из Центра администрирования Microsoft Entra, в службу поддержки Insightsfirst. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.
Создание тестового пользователя Insightsfirst
В этом разделе пользователь с именем Britta Simon создается в Insightsfirst. Insightsfirst поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе для вас нет задач. Если пользователь еще не существует в Insightsfirst, он создается после проверки подлинности.
Проверка SSO
В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.
Щелкните Протестировать это приложение в Центре администрирования Microsoft Entra. Вы будете перенаправлены на URL для входа в Insightsfirst, где можно инициировать процесс входа.
Перейдите напрямую по URL-адресу для первоначального входа в Insightsfirst и инициируйте процесс входа оттуда.
Вы можете использовать Microsoft My Apps. Щелкнув плитку Insightsfirst в разделе "Мои приложения", вы перейдете по URL-адресу для входа в Insightsfirst. Для получения дополнительной информации о My Apps см. раздел "Введение в Мои приложения".
Связанное содержимое
После настройки Insightsfirst вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами расширяет функции условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.