Руководство по интеграции единого входа Azure Active Directory со Smart Global Governance

В этом руководстве описано, как интегрировать Smart Global Governance с Azure Active Directory (Azure AD). Интеграция Smart Global Governance с Azure AD обеспечивает следующие возможности.

  • C помощью Azure AD можно контролировать доступ к Smart Global Governance.
  • Вы можете включить автоматический вход пользователей в Smart Global Governance с помощью учетных записей Azure AD.
  • Централизованное управление учетными записями через портал Azure.

Дополнительные сведения об интеграции приложений SaaS с Azure AD см. в статье Единый вход в приложениях в Azure Active Directory.

Предварительные требования

Чтобы приступить к работе, потребуется следующее.

  • Подписка Azure AD. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Smart Global Governance с поддержкой единого входа.

Описание учебника

В рамках этого учебника вы настроите и проверите единый вход Azure AD в тестовой среде.

Smart Global Governance поддерживает единый вход, инициируемый поставщиком услуг и поставщиком удостоверений.

После настройки Smart Global Governance вы можете применить функцию управления сеансом, которая в режиме реального времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Элементы управления сеансом являются расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.

Чтобы настроить интеграцию Smart Global Governance с Azure AD, необходимо добавить Smart Global Governance из коллекции в список управляемых приложений SaaS.

  1. Войдите на портал Azure с помощью личной учетной записи Майкрософт либо рабочей или учебной учетной записи.
  2. В области слева выберите Azure Active Directory.
  3. Перейдите в колонку Корпоративные приложения и выберите Все приложения.
  4. Чтобы добавить приложение, выберите Новое приложение.
  5. В разделе Добавление из коллекции в поле поиска введите Smart Global Governance.
  6. Выберите Smart Global Governance в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Настройка и проверка единого входа Azure AD для Smart Global Governance

Настройте и проверьте единый вход Azure AD в Smart Global Governance с помощью тестового пользователя B. Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Azure AD и соответствующим пользователем в Smart Global Governance.

Чтобы настроить и проверить единый вход Azure AD в Smart Global Governance, вам потребуется выполнить приведенные ниже действия.

  1. Настройка единого входа Azure AD необходима, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Azure AD требуется для проверки работы единого входа Azure AD.
    2. Предоставление тестовому пользователю доступа необходимо, чтобы разрешить пользователю использовать единый вход Azure AD.
  2. Настройка единого входа в Smart Global Governance на стороне приложения.
    1. Создание тестового пользователя Smart Global Governance , связанного с одноименным пользователем в Azure AD.
  3. Проверка единого входа необходима, чтобы убедиться в корректной работе конфигурации.

Настройка единого входа Azure AD

Выполните следующие действия, чтобы включить единый вход Azure AD на портале Azure:

  1. На портале Azure на странице интеграции с приложением Smart Global Governance найдите раздел Управление и выберите Единый вход.

  2. На странице Выбрать метод единого входа выберите SAML.

  3. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить эти параметры:

    Значок карандаша для базовой конфигурации SAML

  4. Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML выполните следующие действия.

    а. В поле Идентификатор введите один из следующих URL-адресов:

    • https://eu-fr-south.console.smartglobalprivacy.com/platform/authentication-saml2/metadata
    • https://eu-fr-south.console.smartglobalprivacy.com/dpo/authentication-saml2/metadata

    b. В поле URL-адрес ответа введите один из следующих URL-адресов:

    • https://eu-fr-south.console.smartglobalprivacy.com/platform/authentication-saml2/acs
    • https://eu-fr-south.console.smartglobalprivacy.com/dpo/authentication-saml2/acs
  5. Если вы хотите настроить приложение для работы в режиме, инициируемом поставщиком услуг, выберите Задать дополнительные URL-адреса и выполните следующее действие.

    • В поле URL-адрес для входа введите один из следующих URL-адресов:

    • https://eu-fr-south.console.smartglobalprivacy.com/dpo

    • https://eu-fr-south.console.smartglobalprivacy.com/platform

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент Сертификат (необработанный) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере:

    Ссылка для скачивания сертификата

  7. Скопируйте требуемые URL-адреса в разделе Настройка Smart Global Governance:

    Копирование URL-адресов настройки

Создание тестового пользователя Azure AD

В этом разделе описано, как создать на портале Azure тестового пользователя с именем B.Simon.

  1. На портале Azure в области слева щелкните Azure Active Directory. Щелкните Пользователи, а затем Все пользователи.
  2. В верхней части экрана выберите Новый пользователь.
  3. В свойствах пользователя выполните следующие действия:
    1. В поле Имя введите B.Simon.
    2. В поле Имя пользователя введите <username>@<companydomain>.<extension> Например, B.Simon@contoso.com.
    3. Выберите Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Нажмите кнопку создания.

Предоставление доступа тестовому пользователю

В этом разделе описано, как включить единый вход Azure для пользователя B. Simon, предоставив этому пользователю доступ к Smart Global Governance.

  1. На портале Azure выберите Корпоративные приложения, а затем — Все приложения.

  2. В списке приложений выберите Smart Global Governance.

  3. В разделе Управление на странице сводных данных о приложении выберите Пользователи и группы:

    Выбор параметра "Пользователи и группы"

  4. Выберите Добавить пользователя, а в диалоговом окне Добавление назначения — Пользователи и группы:

    Выбор элемента "Добавить пользователя"

  5. В диалоговом окне Пользователи и группы выберите B. Simon в списке Пользователи, а затем в нижней части экрана нажмите кнопку Выбрать.

  6. Если ожидается, что в утверждении SAML будет получено какое-либо значение роли, то в диалоговом окне Выбор роли нужно выбрать соответствующую роль для пользователя из списка и затем нажать кнопку Выбрать, расположенную в нижней части экрана.

  7. В диалоговом окне Добавление назначения выберите Назначить.

Настройка единого входа в Smart Global Governance

Чтобы настроить единый вход на стороне Smart Global Governance, отправьте скачанный необработанный сертификат и URL-адреса, скопированные на портале Azure, группе поддержки Smart Global Governance. Они настраивают подключение единого входа SAML так, чтобы оно было правильным на обеих сторонах.

Создание тестового пользователя Smart Global Governance

Обратитесь к группе поддержки Smart Global Governance, чтобы добавить пользователя B. Simon в Smart Global Governance. Перед использованием единого входа необходимо создать и активировать пользователей.

Проверка единого входа

В этом разделе вы с помощью панели доступа проверите конфигурацию единого входа Azure AD.

Щелкнув плитку Smart Global Governance на Панели доступа, вы автоматически войдете в экземпляр Smart Global Governance, для которого настроили единый вход. Дополнительные сведения о панели доступа см. в этой статье.

Дополнительные ресурсы