Руководство по интеграции единого входа Azure Active Directory с Amplitude

В этом руководстве описано, как интегрировать Amplitude с Azure Active Directory (Azure AD). Интеграция Amplitude с Azure AD обеспечивает следующие возможности.

  • С помощью Azure AD вы можете контролировать доступ к Amplitude.
  • Вы можете включить автоматический вход пользователей в Amplitude с помощью учетных записей Azure AD.
  • Централизованное управление учетными записями через портал Azure.

Предварительные требования

Чтобы приступить к работе, потребуется следующее.

Описание сценария

В рамках этого руководства вы настроите и проверите единый вход Azure AD в тестовой среде.

  • Amplitude поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений.
  • Amplitude поддерживает JIT-подготовку пользователей.

Примечание

Идентификатор этого приложения — фиксированное строковое значение, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию Amplitude с Azure AD, необходимо добавить Amplitude из коллекции в список управляемых приложений SaaS.

  1. Войдите на портал Azure с помощью личной учетной записи Майкрософт либо рабочей или учебной учетной записи.
  2. В области навигации слева выберите службу Azure Active Directory.
  3. Перейдите в колонку Корпоративные приложения и выберите Все приложения.
  4. Чтобы добавить новое приложение, выберите Новое приложение.
  5. В разделе Добавление из коллекции в поле поиска введите Amplitude.
  6. Выберите Amplitude в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Настройка и проверка единого входа Azure AD для Amplitude

Настройте и проверьте единый вход Azure AD в Amplitude с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Azure AD и соответствующим пользователем в Amplitude.

Чтобы настроить и проверить единый вход Azure AD в Amplitude, сделайте следующее:

  1. Настройка единого входа Azure AD необходима, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Azure AD требуется для проверки работы единого входа Azure AD с помощью пользователя B.Simon.
    2. Назначение тестового пользователя Azure AD необходимо, чтобы позволить пользователю B.Simon использовать единый вход Azure AD.
  2. Настройка единого входа в Amplitude необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Amplitude нужно для того, чтобы в Amplitude существовал пользователь B.Simon, связанный с одноименным пользователем в Azure AD.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Azure AD

Выполните следующие действия, чтобы включить единый вход Azure AD на портале Azure.

  1. На портале Azure на странице интеграции с приложением Amplitude найдите раздел Управление и выберите Единый вход.

  2. На странице Выбрать метод единого входа выберите SAML.

  3. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Изменение базовой конфигурации SAML

  4. Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML выполните следующие действия.

    а. В текстовом поле Идентификатор введите URL-адрес https://amplitude.com/saml/sso/metadata.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в формате https://analytics.amplitude.com/saml/sso/<UNIQUE_ID>.

    Примечание

    Значение URL-адреса ответа приведено для примера. Далее в этом руководстве объясняется, как получить значение URL-адреса ответа.

  5. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия.

    В текстовом поле URL-адрес входа введите URL-адрес: https://analytics.amplitude.com/sso.

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент XML метаданных федерации и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    Ссылка для скачивания сертификата

  7. Требуемый URL-адрес можно скопировать из раздела Настройка Amplitude.

    Копирование URL-адресов настройки

Создание тестового пользователя Azure AD

В этом разделе описано, как на портале Azure создать тестового пользователя с именем B.Simon.

  1. На портале Azure в области слева выберите Azure Active Directory, Пользователи, а затем — Все пользователи.
  2. В верхней части экрана выберите Новый пользователь.
  3. В разделе Свойства пользователя выполните следующие действия.
    1. В поле Имя введите B.Simon.
    2. В поле Имя пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Нажмите кнопку Создать.

Назначение тестового пользователя Azure AD

В этом разделе описано, как включить единый вход в Azure для пользователя B.Simon, предоставив этому пользователю доступ к Amplitude.

  1. На портале Azure выберите Корпоративные приложения, а затем — Все приложения.
  2. В списке приложений выберите Amplitude.
  3. На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.
  4. Выберите Добавить пользователя, а в диалоговом окне Добавление назначения выберите Пользователи и группы.
  5. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
  6. Если ожидается, что в утверждении SAML будет получено какое-либо значение роли, то в диалоговом окне Выбор роли нужно выбрать соответствующую роль для пользователя из списка и затем нажать кнопку Выбрать, расположенную в нижней части экрана.
  7. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа Amplitude

  1. Чтобы автоматизировать настройку в Amplitude, установите расширение браузера My Apps Secure Sign-in, щелкнув Установить расширение.

    Расширение "Мои приложения"

  2. Чтобы перейти к приложению Amplitude после добавления расширения в браузер, щелкните Настройка Amplitude. После этого укажите учетные данные администратора для входа в Amplitude. Расширение браузера автоматически настроит приложение и автоматизирует шаги 3–6.

    Настройка конфигурации

  3. Если необходимо вручную настроить Amplitude, откройте новое окно веб-браузера, зайдите на сайт компании Amplitude с правами администратора и выполните следующие действия.

  4. Щелкните Plan Admin (Администратор плана) на панели навигации слева.

    Снимок экрана: меню Amplitude с выбранным элементом "Администратор плана".

  5. Выберите Microsoft Azure Active Directory Metadata (Метаданные Microsoft Azure Active Directory) в разделе SSO Integration (Интеграция единого входа).

    Снимок экрана: панель "Администратор плана" с выделенной ссылкой "Метаданные Microsoft Azure Active Directory".

  6. В разделе Set Up Single Sign-On (Настройка единого входа) сделайте следующее:

    Снимок экрана: раздел "Настройка единого входа" со значениями, описанными на этом шаге.

    а. Откройте в Блокноте XML-файл метаданных, скачанный с портала Azure, и вставьте его содержимое в текстовое поле Microsoft Azure Active Directory Metadata (Метаданные Microsoft Azure Active Directory).

    b. Скопируйте значение Reply URL (ACS) (URL-адрес ответа (ACS) и вставьте его в текстовое поле URL-адрес ответа раздела Базовая конфигурация SAML на портале Azure.

    c. Щелкните Сохранить.

Создание тестового пользователя в Amplitude

В этом разделе описано, как в приложении Amplitude создать пользователя с именем B.Simon. Приложение Amplitude поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Amplitude, он создается после проверки подлинности.

Примечание

Чтобы создать пользователя вручную, обратитесь в службу поддержки Amplitude.

Проверка единого входа

В этом разделе описано, как проверить конфигурацию единого входа Azure AD с помощью указанных ниже способов.

Инициация поставщиком услуг:

  • Выберите Тестировать приложение на портале Azure. Вы будете перенаправлены по URL-адресу для входа в Amplitude, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Amplitude и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Выберите Тестировать приложение на портале Azure, и вы автоматически войдете в Amplitude, для которого настроен единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку Amplitude на портале "Мои приложения", вы будете перенаправлены на страницу входа приложения для инициации потока входа (при настройке в режиме поставщика услуг) или автоматически войдете в приложение Amplitude, для которого настроен единый вход (при настройке в режиме поставщика удостоверений). Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Дальнейшие действия

После настройки Amplitude вы можете применить функцию управления сеансом, которая защищает от кражи и проникновения конфиденциальных данных вашей организации в режиме реального времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью Microsoft Cloud App Security.