Интеграция единого входа Microsoft Entra с Samsara
В этой статье вы узнаете, как интегрировать Samsara с идентификатором Microsoft Entra. Когда вы интегрируете Samsara с Microsoft Entra ID, можно:
- Управление доступом к Samsara в Microsoft Entra ID.
- Включите автоматический вход пользователей в Samsara с помощью учетных записей Microsoft Entra.
- Управляйте своими учетными записями в одном месте.
Необходимые условия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка Samsara с поддержкой единого входа.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Samsara поддерживает единый вход, инициированный SP и IDP.
- Samsara поддерживает Just In Time предоставление пользователей.
Добавьте Samsara из галереи
Чтобы настроить интеграцию Samsara с идентификатором Microsoft Entra ID, необходимо добавить Samsara из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум с правами администратора облачных приложений.
- Перейдите к Identity>приложениям>корпоративным приложениям>New application.
- В разделе Добавить из галереи в поле поиска введите Samsara.
- Выберите Samsara на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в клиент.
Кроме того, можно использовать мастер настройки корпоративных приложений . Используя этот мастер, вы можете добавить приложение в клиента, добавить пользователей и/или группы в приложение, назначить роли, а также пошагово настроить конфигурацию единого входа. Дополнительные сведения о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Samsara
Настройте и проверьте одноразовую аутентификацию (SSO) Microsoft Entra в Samsara с помощью тестового пользователя B.Simon. Чтобы единый вход работал, необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Samsara.
Чтобы настроить и проверить единый вход Microsoft Entra в Samsara, выполните следующие действия:
-
Настройте Microsoft Entra SSO, чтобы пользователи могли использовать эту функцию.
- создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы предоставить B.Simon возможность использовать единый вход Microsoft Entra.
-
Настройка SSO Samsara — чтобы настроить параметры единого входа на стороне приложения.
- Создать тестового пользователя Samsara, чтобы иметь эквивалент пользователя B.Simon в Samsara, который будет связан с представлением пользователя Microsoft Entra.
- Тест SSO - чтобы проверить, работает ли конфигурация.
Настройка SSO Microsoft Entra
Выполните следующие действия, чтобы включить функцию SSO (единого входа) Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra по крайней мере администратора облачных приложений.
Перейдите к Identity>Приложения>Корпоративные приложения>Samsara>Единая идентификация.
На странице Выбор метода единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.
В разделе Базовая конфигурация SAML выполните следующие действия.
a. В текстовом поле URL-адрес входа введите URL-адрес, используя один из следующих шаблонов:
https://cloud.samsara.com/signin/<ORGID>
для облачных клиентов СШАhttps://cloud.eu.samsara.com/signin/<ORGID>
для облачных клиентов ЕСb. В текстовом поле Идентификатор (идентификатор сущности) введите URL-адрес, используя следующий шаблон:
urn:auth0:samsara-dev:samlp-orgid-<ORGID>
с. В текстовом поле «URL-адрес ответа» введите URL-адрес по следующему шаблону:
https://samsara-dev.auth0.com/login/callback?connection=samlp-orgid-<ORGID>
Заметка
Эти значения не являются реальными. Обновите эти значения фактическим URL-адресом входа, URL-адресом ответа и идентификатором. Обратитесь в группу поддержки клиентов Samsara , чтобы получить эти значения, или в Samsara перейдите в Настройки>Единого Входа>New SAML Connection, чтобы получить <ORGID>. Вы также можете ссылаться на шаблоны, показанные в разделе базовой конфигурации SAML.
На странице Настройка единого входа с помощью SAML в разделе сертификата подписи SAML найдите сертификат (Base64) и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.
На разделе "Настройка Samsara" скопируйте URL входа.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в центр администрирования Microsoft Entra, имея уровень прав не менее чем Администратор пользователей.
- Перейдите к Identity>Users>All users.
- Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
- В свойствах user выполните следующие действия.
- В поле «Отображаемое имя» введите
B.Simon
. - В поле имя учётной записи пользователя введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
- Выберите Проверка + создание.
- В поле «Отображаемое имя» введите
- Выберите Создать.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Samsara.
- Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
- Откройте Identity>Приложения>Корпоративные приложения>Samsara.
- На странице обзора приложения выберите Пользователи и группы.
- Выберите Добавить пользователя/группу, затем выберите Пользователи и группы в диалоговом окне Добавление назначения.
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
- Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена никакая роль, вы увидите выбранную роль "Доступ по умолчанию".
- В диалоговом окне Добавление задания нажмите кнопку Назначить.
Настройка SSO в Samsara
Чтобы настроить единый вход Samsara стороне, необходимо отправить скачанный сертификат (Base64) и URL-адрес входа на портале Azure, чтобы службу поддержки Samsara. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.
Создание тестового пользователя Samsara
В этом разделе в Samsara создается пользователь с именем B.Simon. Samsara поддерживает подготовку пользователей в режиме реального времени, которая включена по умолчанию. В этом разделе отсутствует элемент действия. Если пользователь еще не существует в Samsara, он создается после аутентификации с ролью «Стандартный администратор» (без доступа к видеорегистратору) для организации. Затем доступ пользователя можно увеличить или уменьшить по мере необходимости в Samsara.
Проверка единого входа
В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью следующих опций.
Инициировано поставщиком услуг
Нажмите Тестировать это приложение, вы будете перенаправлены на URL-адрес входа в Samsara, где можно будет начать процесс авторизации.
Перейдите по URL для входа в Samsara и начните процесс входа.
Инициация IDP:
- Щелкните Протестируйте это приложение, и вы автоматически войдете в приложение Samsara, для которого настроили единый вход.
Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. Щелкнув на плитке Samsara в разделе "Мои приложения", если она настроена в режиме поставщика услуг, вы будете перенаправлены на страницу входа для начала процесса авторизации. Если она настроена в режиме поставщика удостоверений, вы автоматически войдете в приложение Samsara, для которого настроена система единого входа (SSO). Дополнительные сведения о My Apps см. в разделе Введение в "Мои приложения".
Связанное содержимое
После настройки Samsara вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Элемент управления сеансом расширяется от условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.