Руководство по интеграции единого входа Microsoft Entra с PageDNA

В этом руководстве описано, как интегрировать PageDNA с идентификатором Microsoft Entra. Интеграция PageDNA с идентификатором Microsoft Entra позволяет:

  • Контроль доступа к PageDNA с помощью идентификатора Microsoft Entra.
  • Включите автоматический вход пользователей в PageDNA с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы настроить интеграцию Microsoft Entra с PageDNA, вам потребуется следующее:

  • Подписка Microsoft Entra. Если у вас нет подписки Azure, создайте бесплатную учетную запись, прежде чем приступить к работе.
  • подписка PageDNA с поддержкой единого входа.
  • Наряду с облачным приложением Администратор istrator приложение Администратор istrator также может добавлять или управлять приложениями в идентификаторе Microsoft Entra. Дополнительные сведения см. в статье Встроенные роли Azure.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде и интеграция PageDNA с идентификатором Microsoft Entra.

PageDNA поддерживает следующие функции:

  • единый вход, инициируемый поставщиком услуг;

  • JIT-подготовку пользователей.

Добавление PageDNA из Azure Marketplace

Чтобы настроить интеграцию PageDNA с идентификатором Microsoft Entra ID, необходимо добавить PageDNA из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите PageDNA.
  4. Выберите PageDNA в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для PageDNA

Настройте и проверьте единый вход Microsoft Entra в PageDNA с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в PageDNA.

Чтобы настроить и проверить единый вход Microsoft Entra в PageDNA, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в PageDNA необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя PageDNA требуется для того, чтобы в PageDNA был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложению>Identity>Applications>Enterprise PageDNA>Single sign-on.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Screenshot shows to edit Basic S A M L Configuration.

  5. В разделе Базовая конфигурация SAML сделайте следующее:

    1. В поле Идентификатор (сущности) введите URL-адрес в одном из следующих форматов:

      Идентификатор
      https://stores.pagedna.com/<your site>/saml2ep.cgi
      https://www.nationsprint.com/<your site>/saml2ep.cgi
    2. В поле URL-адрес для входа введите URL-адрес в одном из следующих форматов:

      URL-адрес для входа
      https://stores.pagedna.com/<your site>
      https://<your domain>
      https://<your domain>/<your site>
      https://www.nationsprint.com/<your site>

    Примечание.

    Эти значения приведены в качестве примера. Замените эти значения фактическим идентификатором и URL-адресом единого входа. Чтобы получить эти значения, обратитесь к группе поддержки PageDNA. Вы также можете ссылаться на шаблоны, показанные на панели "Базовая конфигурация SAML".

  6. В области Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Скачать, чтобы скачать подходящий сертификат (необработанный) из предложенных вариантов и сохранить его на своем компьютере.

    Screenshot shows the Certificate (Raw) download option.

  7. Требуемые URL-адреса можно скопировать в разделе Настройка PageDNA.

    Screenshot shows to copy configuration appropriate U R L.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к PageDNA.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Application>Enterprise PageDNA.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа для PageDNA

Чтобы настроить единый вход на стороне PageDNA, отправьте скачанный сертификат (необработанный) и соответствующие URL-адреса , скопированные в службу поддержки PageDNA. Группа поддержки PageDNA обеспечит правильную настройку подключения для единого входа SAML с обеих сторон.

Создание тестового пользователя в PageDNA

В PageDNA создан пользователь с именем Britta Simon. Вам не нужно ничего делать для его создания. Приложение PageDNA поддерживает JIT-подготовку пользователей, которая включена по умолчанию. Если пользователь Britta Simon еще не существует в PageDNA, он создается после выполнения аутентификации.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа PageDNA, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в PageDNA и инициируйте поток входа.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку PageDNA на портале "Мои приложения", вы перейдете по URL-адресу для входа в приложение PageDNA. Дополнительные сведения см. в Мои приложения Microsoft Entra.

Следующие шаги

После настройки PageDNA вы можете применить управление сеансом, которое в реальном времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью Microsoft Cloud App Security.