Учебник. Интеграция Azure Active Directory с 10,000ft PlansTutorial: Azure Active Directory integration with 10,000ft Plans

В этом учебнике описано, как интегрировать приложение 10,000ft Plans с Azure Active Directory (Azure AD).In this tutorial, you learn how to integrate 10,000ft Plans with Azure Active Directory (Azure AD). Интеграция 10,000ft Plans с Azure AD обеспечивает следующие преимущества.Integrating 10,000ft Plans with Azure AD provides you with the following benefits:

  • С помощью Azure AD вы можете контролировать доступ к 10,000ft Plans.You can control in Azure AD who has access to 10,000ft Plans.
  • Можно включить автоматический вход пользователей в 10,000ft Plans (единый вход) с помощью учетной записи Azure AD.You can enable your users to be automatically signed-in to 10,000ft Plans (Single Sign-On) with their Azure AD accounts.
  • Вы можете управлять учетными записями централизованно на портале Azure.You can manage your accounts in one central location - the Azure portal.

Дополнительные сведения об интеграции приложений SaaS с Azure AD см. в статье Единый вход в приложениях в Azure Active Directory.If you want to know more details about SaaS app integration with Azure AD, see What is application access and single sign-on with Azure Active Directory. Если у вас еще нет подписки Azure, создайте бесплатную учетную запись Azure, прежде чем начинать работу.If you don't have an Azure subscription, create a free account before you begin.

предварительные требованияPrerequisites

Чтобы настроить интеграцию Azure AD с 10,000ft Plans, вам потребуется:To configure Azure AD integration with 10,000ft Plans, you need the following items:

  • подписка Azure AD;An Azure AD subscription. (если у вас нет среды Azure AD, вы можете получить бесплатную учетную запись);If you don't have an Azure AD environment, you can get a free account
  • подписка 10,000ft Plans с поддержкой единого входа.10,000ft Plans single sign-on enabled subscription

Описание сценарияScenario description

В рамках этого руководства вы настроите и проверите единый вход Azure AD в тестовой среде.In this tutorial, you configure and test Azure AD single sign-on in a test environment.

  • Приложение 10,000ft Plans поддерживает единый вход, инициированный поставщиком службы.10,000ft Plans support SP initiated SSO
  • Приложение 10,000ft Plans поддерживает JIT-подготовку пользователей.10,000ft Plans support Just In Time user provisioning

Чтобы настроить интеграцию 10,000ft Plans с Azure AD, необходимо добавить 10,000ft Plans из коллекции в список управляемых приложений SaaS.To configure the integration of 10,000ft Plans into Azure AD, you need to add 10,000ft Plans from the gallery to your list of managed SaaS apps.

Чтобы добавить 10,000ft Plans из коллекции, выполните следующие действия.To add 10,000ft Plans from the gallery, perform the following steps:

  1. На портале Azure в области навигации слева щелкните значок Azure Active Directory.In the Azure portal, on the left navigation panel, click the Azure Active Directory icon.

    Кнопка Azure Active Directory

  2. Перейдите в колонку Корпоративные приложения и выберите Все приложения.Navigate to Enterprise Applications and then select the All Applications option.

    Колонка "Корпоративные приложения"

  3. Чтобы добавить новое приложение, в верхней части диалогового окна нажмите кнопку Новое приложение.To add a new application, click the New application button at the top of the dialog.

    Кнопка "Создать приложение"

  4. В поле поиска введите 10,000ft Plans, выберите 10,000ft Plans на панели результатов и нажмите кнопку Добавить, чтобы добавить это приложение.In the search box, type 10,000ft Plans, select 10,000ft Plans from the result panel then click the Add button to add the application.

    10,000ft Plans в списке результатов

Настройка и проверка единого входа в Azure ADConfigure and test Azure AD single sign-on

В этом разделе описана настройка и проверка единого входа Azure AD в 10,000ft Plans с помощью тестового пользователя Britta Simon.In this section, you configure and test Azure AD single sign-on with 10,000ft Plans based on a test user called Britta Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Azure AD и соответствующим пользователем в 10,000ft Plans.For single sign-on to work, a link relationship between an Azure AD user and the related user in 10,000ft Plans needs to be established.

Чтобы настроить и проверить единый вход Azure AD в 10,000ft Plans, вам потребуется выполнить действия в следующих стандартных блоках.To configure and test Azure AD single sign-on with 10,000ft Plans, you need to complete the following building blocks:

  1. Настройка единого входа Azure AD необходима, чтобы пользователи могли использовать эту функцию.Configure Azure AD Single Sign-On - to enable your users to use this feature.
  2. Настройка единого входа в 10,000ft Plans необходима, чтобы настроить параметры единого входа на стороне приложения.Configure 10000ft Plans Single Sign-On - to configure the Single Sign-On settings on application side.
  3. Создание тестового пользователя Azure AD требуется для проверки работы единого входа Azure AD от имени пользователя Britta Simon.Create an Azure AD test user - to test Azure AD single sign-on with Britta Simon.
  4. Назначение тестового пользователя Azure AD необходимо, чтобы разрешить пользователю Britta Simon использовать единый вход Azure AD.Assign the Azure AD test user - to enable Britta Simon to use Azure AD single sign-on.
  5. Создание тестового пользователя 10,10000ft Plans требуется для того, чтобы в 10,000ft Plans существовал пользователь Britta Simon, связанный с одноименным пользователем в Azure AD.Create 10000ft Plans test user - to have a counterpart of Britta Simon in 10,000ft Plans that is linked to the Azure AD representation of user.
  6. Проверка единого входа необходима, чтобы проверить работу конфигурации.Test single sign-on - to verify whether the configuration works.

Настройка единого входа Azure ADConfigure Azure AD single sign-on

В этом разделе описано включение единого входа Azure AD на портале Azure.In this section, you enable Azure AD single sign-on in the Azure portal.

Чтобы настроить единый вход Azure AD в 10,000ft Plans, выполните следующие действия:To configure Azure AD single sign-on with 10,000ft Plans, perform the following steps:

  1. На портале Azure на странице интеграции с приложением 10,000ft Plans щелкните Единый вход.In the Azure portal, on the 10,000ft Plans application integration page, select Single sign-on.

    Ссылка "Настройка единого входа"

  2. В диалоговом окне Выбрать метод единого входа выберите режим SAML/WS-Fed, чтобы включить единый вход.On the Select a Single sign-on method dialog, select SAML/WS-Fed mode to enable single sign-on.

    Режим выбора единого входа

  3. На странице Настройка единого входа с помощью SAML щелкните Изменить, чтобы открыть диалоговое окно Базовая конфигурация SAML.On the Set up Single Sign-On with SAML page, click Edit icon to open Basic SAML Configuration dialog.

    Правка базовой конфигурации SAML

  4. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.On the Basic SAML Configuration section, perform the following steps:

    Сведения о домене и URL-адресах единого входа для приложения 10,000ft Plans

    а.a. В текстовом поле URL-адрес для входа введите URL-адрес: https://app.10000ft.comIn the Sign on URL text box, type the URL: https://app.10000ft.com

    b.b. В текстовом поле Идентификатор (сущности) введите URL-адрес: https://app.10000ft.com/saml/metadata.In the Identifier (Entity ID) text box, type the URL: https://app.10000ft.com/saml/metadata

    Примечание

    Значение для идентификатора отличается, если у вас есть личный домен.The value for Identifier is different if you have a custom domain. Чтобы получить это значение, обратитесь в службу поддержки 10,000ft Plans.Contact 10,000ft Plans Client support team to get this value. Можно также посмотреть шаблоны в разделе Базовая конфигурация SAML на портале Azure.You can also refer to the patterns shown in the Basic SAML Configuration section in the Azure portal.

  5. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Загрузить, чтобы загрузить требуемый сертификат (необработанный) из предложенных вариантов и сохранить его на компьютере.On the Set up Single Sign-On with SAML page, in the SAML Signing Certificate section, click Download to download the Certificate (Raw) from the given options as per your requirement and save it on your computer.

    Ссылка для скачивания сертификата

  6. Скопируйте требуемый URL-адрес в разделе Настройка 10,000ft Plans.On the Set up 10,000ft Plans section, copy the appropriate URL(s) as per your requirement.

    Копирование URL-адресов настройки

    а.a. URL-адрес входа.Login URL

    b.b. Идентификатор Azure ADAzure AD Identifier

    c.c. URL-адрес выхода.Logout URL

Настройка единого входа в 10,000ft PlansConfigure 10000ft Plans Single Sign-On

Чтобы настроить единый вход на стороне 10,000ft Plans, нужно отправить скачанный сертификат (необработанный) и соответствующие URL-адреса, скопированные на портале Azure, в службу поддержки 10,000ft Plans.To configure single sign-on on 10,000ft Plans side, you need to send the downloaded Certificate (Raw) and appropriate copied URLs from Azure portal to 10,000ft Plans support team. Специалисты службы поддержки настроят подключение единого входа SAML на обеих сторонах.They set this setting to have the SAML SSO connection set properly on both sides.

Создание тестового пользователя Azure ADCreate an Azure AD test user

Цель этого раздела — создать на портале Azure тестового пользователя с именем Britta Simon.The objective of this section is to create a test user in the Azure portal called Britta Simon.

  1. На портале Azure в области слева выберите Azure Active Directory, Пользователи, а затем — Все пользователи.In the Azure portal, in the left pane, select Azure Active Directory, select Users, and then select All users.

    Ссылки "Пользователи и группы" и "Все пользователи"

  2. В верхней части экрана выберите Новый пользователь.Select New user at the top of the screen.

    Кнопка "Новый пользователь"

  3. В разделе свойств пользователя сделайте следующее:In the User properties, perform the following steps.

    Диалоговое окно "Пользователь"

    а.a. В поле Имя введите BrittaSimon.In the Name field, enter BrittaSimon.

    b.b. В поле Имя пользователя введите brittasimon@yourcompanydomain.extension.In the User name field, type brittasimon@yourcompanydomain.extension. Например BrittaSimon@contoso.com.For example, BrittaSimon@contoso.com

    c.c. Установите флажок Показать пароль и запишите значение, которое отображается в поле "Пароль".Select Show password check box, and then write down the value that's displayed in the Password box.

    d.d. Нажмите кнопку Создать.Click Create.

Назначение тестового пользователя Azure ADAssign the Azure AD test user

В этом разделе описано, как разрешить пользователю Britta Simon использовать единый вход Azure, предоставив ему доступ к 10,000ft Plans.In this section, you enable Britta Simon to use Azure single sign-on by granting access to 10,000ft Plans.

  1. На портале Azure выберите Корпоративные приложения, Все приложения, а затем — 10,000ft Plans.In the Azure portal, select Enterprise Applications, select All applications, then select 10,000ft Plans.

    Колонка "Корпоративные приложения"

  2. В списке приложений выберите 10,000ft Plans.In the applications list, select 10,000ft Plans.

    Ссылка на 10,000ft Plans в списке приложений

  3. В меню слева выберите Пользователи и группы.In the menu on the left, select Users and groups.

    Ссылка "Пользователи и группы"

  4. Нажмите кнопку Добавить пользователя, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.Click the Add user button, then select Users and groups in the Add Assignment dialog.

    Область "Добавление назначения"

  5. В диалоговом окне Пользователи и группы выберите Britta Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.In the Users and groups dialog, select Britta Simon in the Users list, then click the Select button at the bottom of the screen.

  6. Если ожидается, что в утверждении SAML будет получено какое-либо значение роли, то в диалоговом окне Выбор ролей нужно выбрать соответствующую роль для пользователя из списка и затем нажать кнопку Выбрать, расположенную в нижней части экрана.If you are expecting any role value in the SAML assertion then in the Select Role dialog select the appropriate role for the user from the list, then click the Select button at the bottom of the screen.

  7. В диалоговом окне Добавление назначения нажмите кнопку Назначить.In the Add Assignment dialog, click the Assign button.

Создание тестового пользователя 10,000ft PlansCreate 10000ft Plans test user

В этом разделе вы создадите в 10,000ft Plans пользователя с именем Britta Simon.In this section, a user called Britta Simon is created in 10,000ft Plans. Приложение 10,000ft Plans поддерживает JIT-подготовку пользователей, которая включена по умолчанию.10,000ft Plans supports just-in-time user provisioning, which is enabled by default. В этом разделе никакие действия с вашей стороны не требуются.There is no action item for you in this section. Если пользователь еще не существует в 10,000ft Plans, он создается после проверки подлинности.If a user doesn't already exist in 10,000ft Plans, a new one is created after authentication.

Примечание

Если вам нужно вручную создать пользователя, обратитесь в службу поддержки 10,000ft Plans.If you need to create a user manually, you need to contact the 10,000ft Plans Client support team.

Проверка единого входаTest single sign-on

В этом разделе описано, как проверить конфигурацию единого входа Azure AD с помощью панели доступа.In this section, you test your Azure AD single sign-on configuration using the Access Panel.

Щелкнув плитку 10,000ft Plans на Панели доступа, вы автоматически войдете в приложение 10,000ft Plans, для которого настроили единый вход.When you click the 10,000ft Plans tile in the Access Panel, you should be automatically signed in to the 10,000ft Plans for which you set up SSO. См. дополнительные сведения о панели доступаFor more information about the Access Panel, see Introduction to the Access Panel.

Дополнительные ресурсыAdditional Resources