Учебник. Интеграция Azure Active Directory с Front

Из этого учебника вы узнаете, как интегрировать Front с Azure Active Directory (Azure AD). Интеграция Front с Azure AD обеспечивает следующие возможности:

  • контроль доступа к Front с помощью Azure AD;
  • автоматический вход пользователей в Front с помощью учетных записей Azure AD.
  • Централизованное управление учетными записями через портал Azure.

Предварительные требования

Чтобы приступить к работе, потребуется следующее.

Описание сценария

В рамках этого руководства вы настроите и проверите единый вход Azure AD в тестовой среде.

  • Front поддерживает единый вход, инициированный поставщиком удостоверений.

Чтобы настроить интеграцию Front с Azure AD, необходимо добавить Front из коллекции в список управляемых приложений SaaS.

  1. Войдите на портал Azure с помощью личной учетной записи Майкрософт либо рабочей или учебной учетной записи.
  2. В области навигации слева выберите службу Azure Active Directory.
  3. Перейдите в колонку Корпоративные приложения и выберите Все приложения.
  4. Чтобы добавить новое приложение, выберите Новое приложение.
  5. В разделе Добавление из коллекции в поле поиска введите Front.
  6. В области результатов выберите Front и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Настройка и проверка единого входа Azure AD для Front

Настройте и проверьте единый вход Azure AD во Front с помощью тестового пользователя B. Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Azure AD и соответствующим пользователем в приложении Front.

Чтобы настроить и проверить единый вход Azure AD во Front, выполните действия из следующих стандартных блоков:

  1. Настройка единого входа Azure AD необходима, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Azure AD требуется для проверки работы единого входа Azure AD с помощью пользователя B.Simon.
    2. Назначение тестового пользователя Azure AD необходимо, чтобы позволить пользователю B.Simon использовать единый вход Azure AD.
  2. Настройка единого входа во Front необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Front требуется для того, чтобы во Front существовал пользователь B. Simon, связанный с одноименным пользователем в Azure AD.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Azure AD

Выполните следующие действия, чтобы включить единый вход Azure AD на портале Azure.

  1. На портале Microsoft Azure на странице интеграции с приложением Front найдите раздел Управление и выберите Единый вход.

  2. На странице Выбрать метод единого входа выберите SAML.

  3. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Изменение базовой конфигурации SAML

  4. На странице Настройка единого входа с помощью SAML выполните следующие действия.

    а. В текстовом поле Идентификатор введите URL-адрес в формате https://<companyname>.frontapp.com.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в формате https://<companyname>.frontapp.com/sso/saml/callback.

    Примечание

    Эти значения приведены для примера. Измените их на фактические значения идентификатора и URL-адреса ответа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов Front. Можно также посмотреть шаблоны в разделе Базовая конфигурация SAML на портале Azure.

  5. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Загрузить, чтобы загрузить требуемый сертификат (Base64) из предложенных вариантов, и сохраните его на компьютере.

    Ссылка для скачивания сертификата

  6. Требуемый URL-адрес можно скопировать из раздела Set up Front (Настройка Front).

    Копирование URL-адресов настройки

Создание тестового пользователя Azure AD

В этом разделе описано, как на портале Azure создать тестового пользователя с именем B.Simon.

  1. На портале Azure в области слева выберите Azure Active Directory, Пользователи, а затем — Все пользователи.
  2. В верхней части экрана выберите Новый пользователь.
  3. В разделе Свойства пользователя выполните следующие действия.
    1. В поле Имя введите B.Simon.
    2. В поле Имя пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Нажмите кнопку Создать.

Назначение тестового пользователя Azure AD

В этом разделе описано, как включить единый вход Azure для пользователя B. Simon, предоставив этому пользователю доступ к Front.

  1. На портале Azure выберите Корпоративные приложения, а затем — Все приложения.
  2. В списке приложений выберите Front.
  3. На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.
  4. Выберите Добавить пользователя, а в диалоговом окне Добавление назначения выберите Пользователи и группы.
  5. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
  6. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
  7. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа во Front

  1. Войдите на веб-сайт Front в качестве администратора.

  2. Перейдите к параметрам и выберите Настройки.

  3. На странице настроек компании выполните указанные ниже действия.

    Снимок экрана: раздел "Предпочтения компании" с выбранной ссылкой "Единый вход".

    а. В расположенной слева области навигации выберите Single Sign On (Единый вход).

    b. В раскрывающемся списке Single Sign On (Единый вход) выберите SAML.

    c. В текстовое поле Entry Point (Точка входа) вставьте URL-адрес входа, скопированный на портале Azure.

    d. Для типа Requested authentication context (Запрашиваемый контекст аутентификации) установите значение Disabled (Отключено).

    Д. Откройте скачанный файл сертификата в кодировке Base64 в Блокноте, скопируйте его содержимое в буфер обмена, а затем вставьте его в текстовое поле Signing certificate (Сертификат для подписи).

  4. В разделе Service provider settings (Параметры поставщика услуг) сделайте следующее:

    Настройка единого входа на стороне приложения

    а. Скопируйте значение Entity ID (Идентификатор сущности) и вставьте его в текстовое поле Идентификатор в разделе Домены и URL-адреса приложения Front на портале Azure.

    b. Скопируйте значение ACS URL (URL-адрес ACS) и вставьте его в текстовое поле URL-адрес ответа в разделе Домены и URL-адреса приложения Front на портале Azure.

  5. Нажмите кнопку Сохранить .

Создание тестового пользователя Front

В этом разделе описано, как создать пользователя Britta Simon в приложении Front. Обратитесь в службу поддержки клиентов Front, чтобы добавить пользователей на платформу Front. Перед использованием единого входа необходимо создать и активировать пользователей.

Проверка единого входа

В этом разделе описано, как проверить конфигурацию единого входа Azure AD с помощью указанных ниже способов.

  • Выберите "Тестировать приложение" на портале Microsoft Azure, и вы автоматически войдете в приложение Front, для которого настроен единый вход.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Front на портале "Мои приложения", вы автоматически войдете в приложение Front, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Дальнейшие действия

После настройки Front вы можете применить функцию управления сеансами, которая в реальном времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.