Microsoft Entra SSO 与 Gainsight 的集成
本教程介绍如何将 Gainsight 与 Microsoft Entra ID 集成。 使用 Microsoft Entra ID 管理用户访问权限,并对 Gainsight 启用单一登录。 需要现有的 Gainsight 订阅。 将 Gainsight 与 Microsoft Entra ID 集成后,可以:
- 在 Microsoft Entra ID 中控制谁有权访问 Gainsight。
- 让用户能够使用其 Microsoft Entra 帐户自动登录到 Gainsight。
- 在中心位置管理帐户。
你将在测试环境中配置并测试 Gainsight 的 Microsoft Entra 单一登录。 Gainsight 支持 SP 和 IDP 发起的单一登录。
先决条件
若要将 Microsoft Entra ID 与 Gainsight 集成,你需要:
- 一个 Microsoft Entra 用户帐户。 如果还没有帐户,可以免费创建一个帐户。
- 以下角色之一:应用程序管理员、云应用程序管理员或应用程序所有者。
- 一个 Microsoft Entra 订阅。 如果你没有订阅,可以获取一个免费帐户。
- 已启用 Gainsight 单一登录 (SSO) 的订阅。
添加应用程序并分配测试用户
在开始配置单一登录之前,需要从 Microsoft Entra 库添加 Gainsight 应用程序。 需要将测试用户帐户分配给应用程序并测试单一登录配置。
从 Microsoft Entra 库添加 Gainsight SAML
从 Microsoft Entra 应用程序库添加 Gainsight SAML,以使用 Gainsight 配置单一登录。 有关如何从库添加应用程序的详细信息,请参阅快速入门:从库添加应用程序。
创建并分配 Microsoft Entra 测试用户
按照创建和分配用户帐户一文中的指南创建一个名为 B.Simon 的测试用户帐户。
或者,也可以使用企业应用配置向导。 在此向导中,可以将应用程序添加到租户,将用户/组添加到应用,并分配角色。 该向导还提供了单一登录配置窗格的链接。 详细了解 Microsoft 365 向导。
配置 Microsoft Entra SSO
完成以下步骤以启用 Microsoft Entra 单一登录。
至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心。
依次浏览到“标识”>“应用程序”>“企业应用程序”>“Gainsight”>“单一登录”。
在“选择单一登录方法”页上选择“SAML” 。
在“基本 SAML 配置”中的“标识符(实体 ID)”和“回复 URL (断言使用者服务 URL)”中提供任何伪 url(如
https://gainsight.com
)。在“设置 SAML 单一登录”页的“SAML 签名证书”部分,找到“证书(Base64)”,选择“下载”以下载该证书并将其保存到计算机上。
在“设置 Gainsight SAML”部分中,根据要求复制相应的 URL。
现在,在 Gainsight 端,导航到“用户管理”并单击“身份验证”选项卡,创建新的 SAML 身份验证。
在 Gainsight 中设置 SAML 2.0 身份验证
注意
SAML 2.0 身份验证允许用户通过 Microsoft Entra ID 登录到 Gainsight。 将 Gainsight 配置为通过 SAML 2.0 进行身份验证后,系统将不再提示想要访问 Gainsight 的用户输入用户名或密码。 相反,Gainsight 和 Microsoft Entra ID 之间会发生交换,从而向用户授予 Gainsight 访问权限。
要配置 SAML 2.0 身份验证,请执行以下操作:
以管理员身份登录 Gainsight 公司站点。
单击左侧菜单中的搜索栏,然后选择“用户管理”。
在“用户管理”页中,导航到“身份验证”选项卡,然后单击“添加身份验证”>“SAML”。
在“SAML 机制”页上,执行以下步骤:
- 在文本框中输入唯一的连接“名称”。
- 在文本框中输入有效的“电子邮件域”。
- 在“登录 URL”文本框中,粘贴之前复制的“登录 URL”值。
- 在“退出登录 URL”文本框中,粘贴之前复制的“退出登录 URL”值。
- 打开下载的证书 (Base64),然后单击“浏览”选项将其上传到“证书”中。
- 单击“ 保存”。
- 重新打开新的 SAML 身份验证,在新建的连接上单击“编辑”,然后下载元数据。 在喜欢的编辑器中打开元数据文件,并复制实体 ID 和断言使用者服务位置 URL。
注意
有关 SAML 创建的详细信息,请参阅 GAINSIGHT SAML。
现在返回 Azure 门户,在“设置 SAML 单一登录”页上,选择“基本 SAML 配置”对应的铅笔图标以编辑设置。
在“基本 SAML 配置”部分,使用步骤 4 中获取的值执行以下步骤:
a. 在“标识符(实体 ID)”文本框中,使用以下模式之一键入值:
Identifier urn:auth0:gainsight:<ID>
urn:auth0:gainsight-eu:<ID>
b. 在“回复 URL (断言使用者服务 URL)”文本框中,使用以下模式之一键入 URL:
回复 URL https://secured.gainsightcloud.com/login/callback connection=<ID>
https://secured.eu.gainsightcloud.com/login/callback?connection=<ID>
如果要在 SP 发起的模式下配置应用程序,请执行以下步骤:
在“登录 URL”文本框中,使用以下一种模式键入 URL:
登录 URL https://secured.gainsightcloud.com/samlp/<ID>
https://secured.eu.gainsightcloud.com/samlp/<ID>
创建 Gainsight 测试用户
在另一个 Web 浏览器窗口中,以管理员身份登录到 Gainsight 网站。
在“用户管理”页中,导航到“用户”>“添加用户”。
填写必填字段,然后单击“保存”。 使用单一登录前,必须先创建并激活用户。
测试 SSO
在本部分,你将使用以下选项测试 Microsoft Entra 单一登录配置。
SP 启动的:
单击“测试此应用程序”,这会重定向到 Gainsight 登录 URL,你可以在此处启动登录流。
直接转到 Gainsight 登录 URL,并从此处启动登录流。
IDP 启动的:
- 单击“测试此应用程序”后,你应当会自动登录到为其设置了 SSO 的 Gainsight。
还可以使用 Microsoft“我的应用”在任何模式下测试此应用程序。 在“我的应用”中单击 Gainsight 磁贴时,如果是在 SP 模式下配置的,会重定向到应用程序登录页来启动登录流;如果是在 IDP 模式下配置的,则应会自动登录到为其设置了 SSO 的 Gainsight。 有关详细信息,请参阅 Microsoft Entra 我的应用。
其他资源
后续步骤
配置 Gainsight 后,可以强制实施会话控制,以实时防止组织的敏感数据发生外泄和渗透。 会话控制从条件访问扩展而来。 了解如何通过 Microsoft Cloud App Security 强制实施会话控制。