Руководство по интеграции единого входа Azure Active Directory с Kendis — Azure AD Integration

В этом руководстве объясняется, как интегрировать приложение Kendis — Azure AD Integration с Azure Active Directory (Azure AD). Интеграция Kendis — Azure AD Integration с Azure AD обеспечивает указанные ниже возможности:

  • контроль доступа к Kendis — Azure AD Integration в Azure AD;
  • автоматический вход пользователей в Kendis — Azure AD Integration с использованием учетных записей Azure AD.
  • Централизованное управление учетными записями через портал Azure.

Предварительные требования

Чтобы приступить к работе, потребуется следующее.

  • Подписка Azure AD. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Kendis — Azure AD Integration с поддержкой единого входа.

Описание сценария

В рамках этого руководства вы настроите и проверите единый вход Azure AD в тестовой среде.

  • Kendis — Azure AD Integration поддерживает единый вход, инициируемый поставщиком службы и поставщиком удостоверений.
  • Kendis — Azure AD Integration поддерживает JIT-подготовку пользователей.

Чтобы настроить интеграцию Kendis — Azure AD Integration с Azure AD, необходимо добавить Kendis — Azure AD Integration из коллекции в список управляемых приложений SaaS.

  1. Войдите на портал Azure с помощью личной учетной записи Майкрософт либо рабочей или учебной учетной записи.
  2. В области навигации слева выберите службу Azure Active Directory.
  3. Перейдите в колонку Корпоративные приложения и выберите Все приложения.
  4. Чтобы добавить новое приложение, выберите Новое приложение.
  5. В разделе Добавление из коллекции в поле поиска введите Kendis — Azure AD Integration.
  6. Выберите Kendis — Azure AD Integration в области результатов, а затем добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Настройка и проверка единого входа Azure AD для Kendis — Azure AD Integration

Настройте и проверьте единый вход Azure AD в Kendis — Azure AD Integration, используя данные тестового пользователя B.Simon. Чтобы обеспечить работу единого входа, необходимо установить связь между пользователем Azure AD и соответствующим пользователем в Kendis — Azure AD Integration.

Чтобы настроить и проверить единый вход Azure AD в Kendis — Azure AD Integration, выполните следующие действия:

  1. Настройка единого входа Azure AD необходима, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Azure AD требуется для проверки работы единого входа Azure AD с помощью пользователя B.Simon.
    2. Назначение тестового пользователя Azure AD необходимо, чтобы позволить пользователю B.Simon использовать единый вход Azure AD.
  2. Настройка единого входа в Kendis — Azure AD Integration необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Kendis — Azure AD Integration требуется для того, чтобы в Kendis — Azure AD Integration существовал пользователь B.Simon, связанный с одноименным пользователем в Azure AD.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Azure AD

Выполните следующие действия, чтобы включить единый вход Azure AD на портале Azure.

  1. На портале Azure на странице интеграции с приложением Kendis — Azure AD Integration найдите раздел Управление и выберите элемент Единый вход.

  2. На странице Выбрать метод единого входа выберите SAML.

  3. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Изменение базовой конфигурации SAML

  4. Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML введите значения следующих полей.

    а. В текстовом поле Идентификатор введите URL-адрес в формате https://<SUBDOMAIN>.kendis.io.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в формате https://<SUBDOMAIN>.kendis.io/login/saml.

  5. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия.

    В текстовом поле URL-адрес входа введите URL-адрес в формате https://<SUBDOMAIN>.kendis.io/login.

    Примечание

    Эти значения приведены для примера. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа. Чтобы получить эти значения, обратитесь в службу технической поддержки клиентов Kendis — Azure AD Integration. Можно также посмотреть шаблоны в разделе Базовая конфигурация SAML на портале Azure.

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    Ссылка для скачивания сертификата

  7. Требуемые URL-адреса можно скопировать из раздела настройки Kendis — Azure AD Integration.

    Копирование URL-адресов настройки

Создание тестового пользователя Azure AD

В этом разделе описано, как на портале Azure создать тестового пользователя с именем B.Simon.

  1. На портале Azure в области слева выберите Azure Active Directory, Пользователи, а затем — Все пользователи.
  2. В верхней части экрана выберите Новый пользователь.
  3. В разделе Свойства пользователя выполните следующие действия.
    1. В поле Имя введите B.Simon.
    2. В поле Имя пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Нажмите кнопку Создать.

Назначение тестового пользователя Azure AD

В этом разделе объясняется, как включить единый вход Azure для пользователя B.Simon, предоставив этому пользователю доступ к Kendis — Azure AD Integration.

  1. На портале Azure выберите Корпоративные приложения, а затем — Все приложения.
  2. В списке приложений выберите Kendis — Azure AD Integration.
  3. На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.
  4. Выберите Добавить пользователя, а в диалоговом окне Добавление назначения выберите Пользователи и группы.
  5. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
  6. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
  7. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа в Kendis — Azure AD Integration

  1. Чтобы автоматизировать настройку в Kendis — Azure AD Integration, необходимо установить расширение браузера "Безопасный вход в мои приложения" , щелкнув Установить расширение.

    Расширение "Мои приложения"

  2. После добавления расширения в браузер щелкните Настроить Kendis — Azure AD Integration, чтобы перейти к приложению Kendis — Azure AD Integration. В нем введите учетные данные администратора, чтобы войти в Kendis — Azure AD Integration. Расширение браузера автоматически настроит приложение и автоматизирует шаги 3–5.

    Настройка конфигурации

  3. Если вы хотите настроить Kendis — Azure AD Integration вручную, в другом окне браузера войдите на корпоративный сайт Kendis — Azure AD Integration с правами администратора.

  4. Откройте раздел Settings > SAML Configurations (Параметры — Конфигурация SAML).

    Settings > SAML Configurations (Параметры > Конфигурация SAML)

  5. Щелкните Edit (Изменить) в нижней части страницы и выполните указанные ниже действия.

    Конфигурации SAML

    а. Скопируйте значение Callback URL (URL-адрес обратного вызова) и вставьте его в текстовое поле URL-адрес ответа в разделе "Базовая конфигурация SAML" на портале Azure.

    b. В текстовое поле Identity Provider Single Sign On URL (URL-адрес поставщика удостоверений для единого входа) вставьте значение URL-адреса входа, скопированное на портале Azure.

    c. В текстовое поле Identity Provider Issuer (Издатель поставщика удостоверений) вставьте значение идентификатора Azure AD (идентификатора сущности) , скопированное на портале Azure.

    d. Откройте в блокноте скачанный с портала Azure файл сертификата (Base64) и вставьте его содержимое в текстовое поле X.509 Certificate (Сертификат X.509).

    д) Выберите группу по умолчанию из списка вариантов.

    е) Выберите команду Сохранить.

Создание тестового пользователя Kendis — Azure AD Integration

При работе с этим разделом вы создадите в Kendis — Azure AD Integration пользователя с именем Britta Simon. Приложение Kendis — Azure AD Integration поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Kendis — Azure AD Integration, он создается после аутентификации.

Проверка единого входа

В этом разделе описано, как проверить конфигурацию единого входа Azure AD с помощью указанных ниже способов.

Инициация поставщиком услуг:

  • Выберите Тестировать приложение на портале Azure. Вы будете перенаправлены по URL-адресу для входа в Kendis — Azure AD Integration, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Kendis — Azure AD Integration и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • На портале Azure выберите элемент Тестировать приложение, и вы автоматически войдете в приложение Kendis — Azure AD Integration, для которого настроен единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкните плитку Kendis — Azure AD Integration в разделе "Мои приложения". Вы перейдете на страницу входа приложения для инициации потока входа (при настройке в режиме поставщика службы) или автоматически войдете в приложение Kendis — Azure AD Integration, для которого настроен единый вход (при настройке в режиме поставщика удостоверений). Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Дальнейшие действия

После настройки Kendis — Azure AD Integration вы можете применить функцию управления сеансами, которая в реальном времени защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью Microsoft Cloud App Security.