Руководство по интеграции единого входа Microsoft Entra с Oktopost SAML

В этом руководстве описано, как интегрировать Oktopost SAML с идентификатором Microsoft Entra. Интеграция Oktopost SAML с идентификатором Microsoft Entra можно:

  • Контроль доступа к Oktopost SAML с помощью идентификатора Microsoft Entra.
  • Включите автоматический вход пользователей в Oktopost SAML с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Oktopost SAML с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Oktopost SAML поддерживает единый вход, инициированный поставщиком службы и поставщиком удостоверений.

Примечание.

Идентификатор этого приложения — фиксированное строковое значение, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию Oktopost SAML с идентификатором Microsoft Entra ID, необходимо добавить Oktopost SAML из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Oktopost SAML.
  4. Выберите Oktopost SAML в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Oktopost SAML

Настройте и проверьте единый вход Microsoft Entra в Oktopost SAML с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Oktopost SAML.

Чтобы настроить и проверить единый вход Microsoft Entra в Oktopost SAML, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Oktopost SAML необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Oktopost SAML требуется для того, чтобы в Oktopost SAML был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Oktopost SAML>Single sign-on.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  5. В разделе Базовая конфигурация SAML не нужно выполнять никаких действий, так как приложение уже предварительно интегрировано с Azure.

  6. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия.

    В текстовом поле URL-адрес для входа введите URL-адрес: https://app.oktopost.com/auth/login

  7. Нажмите кнопку Сохранить.

  8. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    The Certificate download link

  9. Требуемые URL-адреса можно скопировать из раздела Настройка Oktopost SAML.

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Oktopost SAML.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise Oktopost SAML.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа для Oktopost SAML

  1. Войдите в учетную запись Oktopost SAML от имени администратора.

  2. Щелкните значок пользователя > Settings (Параметры).

    Oktopost SAML Settings

  3. В разделе Settings (Параметры) перейдите на страницу Security > Single Sign-on (Безопасность > Единый вход) и сделайте следующее:

    Oktopost SAML configuration

    a. Задайте для параметра Enable Single Sign-on (Включить единый вход) значение Yes (Да).

    b. В текстовое поле конечной точки SAML вставьте значение URL-адреса входа, скопированное ранее.

    c. В текстовое поле издателя вставьте значение идентификатора Microsoft Entra, скопированное ранее.

    d. Откройте скачанный сертификат (Base64) в Блокнот и вставьте содержимое в текстовое поле сертификата X.509.

    д) Нажмите кнопку Сохранить.

Создание тестового пользователя Oktopost SAML

  1. Войдите в учетную запись Oktopost SAML от имени администратора.

  2. Щелкните значок пользователя > Settings (Параметры).

    Oktopost SAML test user1

  3. Выберите элементы User Management > Users > Add User (Управление пользователями > Пользователи > Добавить пользователя).

    Oktopost SAML test user2

  4. Заполните обязательные поля во всплывающем окне и щелкните Send (Отправить).

    Oktopost SAML test user3

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в Oktopost SAML, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Oktopost SAML и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение Oktopost SAML, для которого настроили единый вход

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку Oktopost SAML на портале "Мои приложения", вы будете перенаправлены на страницу входа приложения для инициации потока входа (при настройке в режиме поставщика услуг) или автоматически войдете в приложение Oktopost SAML, для которого настроен единый вход (при настройке в режиме поставщика удостоверений). Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Oktopost SAML вы можете применить управление сеансами, которое в реальном времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.