Руководство по Интеграция единого входа Azure Active Directory со Syxsense

В этом руководстве описано, как интегрировать Syxsense с Azure Active Directory (Azure AD). Интеграция Syxsense с Azure AD обеспечивает следующие возможности.

  • Контроль доступа к Syxsense с помощью Azure AD.
  • Автоматический вход пользователей в Syxsense с помощью учетных записей Azure AD.
  • Централизованное управление учетными записями через портал Azure.

Предварительные требования

Чтобы приступить к работе, потребуется следующее.

Описание сценария

В рамках этого руководства вы настроите и проверите единый вход Azure AD в тестовой среде.

  • Syxsense поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений.

Чтобы настроить интеграцию Syxsense с Azure AD, необходимо добавить Syxsense из коллекции в список управляемых приложений SaaS.

  1. Войдите на портал Azure с помощью личной учетной записи Майкрософт либо рабочей или учебной учетной записи.
  2. В области навигации слева выберите службу Azure Active Directory.
  3. Перейдите в колонку Корпоративные приложения и выберите Все приложения.
  4. Чтобы добавить новое приложение, выберите Новое приложение.
  5. В разделе Добавление из коллекции в поле поиска введите Syxsense.
  6. Выберите Syxsense в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Настройка и проверка единого входа Azure AD для Syxsense

Настройте и проверьте единый вход Azure AD в приложение Syxsense с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем AAD и соответствующим пользователем в Syxsense SSO.

Чтобы настроить и проверить единый вход Azure AD в Syxsense, выполните следующие действия:

  1. Настройка единого входа Azure AD необходима, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Azure AD требуется для проверки работы единого входа Azure AD с помощью пользователя B.Simon.
    2. Назначение тестового пользователя Azure AD необходимо, чтобы позволить пользователю B.Simon использовать единый вход Azure AD.
  2. Настройка единого входа в Syxsense необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Syxsense требуется для создания в Syxsense пользователя B.Simon, связанного с представлением этого пользователя в Azure AD.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Azure AD

Выполните следующие действия, чтобы включить единый вход Azure AD на портале Azure.

  1. На портале Azure, на странице интеграции приложения Syxsense, найдите раздел Управление и выберите Единый вход.

  2. На странице Выбрать метод единого входа выберите SAML.

  3. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  4. Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML выполните следующие действия.

    а. В текстовом поле Идентификатор введите URL-адрес в формате https://<SUBDOMAIN>.cloudmanagementsuite.com/Saml2.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в формате .

    Примечание

    Эти значения приведены для примера. Измените их на фактические значения идентификатора и URL-адреса ответа. Чтобы получить эти значения, обратитесь к группе поддержки клиентов Syxsense. Можно также посмотреть шаблоны в разделе Базовая конфигурация SAML на портале Azure.

  5. Приложение Syxsense ожидает проверочные утверждения SAML в определенном формате, который требует добавить настраиваемые сопоставления атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.

    image

  6. В дополнение к описанному выше, приложение Syxsense ожидает несколько дополнительных атрибутов в ответе SAML, как показано ниже. Эти атрибуты также заранее заполнены, но вы можете изменить их в соответствии со своими требованиями.

    Имя Исходный атрибут
    Email user.email
  7. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML нажмите кнопку "Копировать", чтобы скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.

    The Certificate download link

Создание тестового пользователя Azure AD

В этом разделе описано, как на портале Azure создать тестового пользователя с именем B.Simon.

  1. На портале Azure в области слева выберите Azure Active Directory, Пользователи, а затем — Все пользователи.
  2. В верхней части экрана выберите Новый пользователь.
  3. В разделе Свойства пользователя выполните следующие действия.
    1. В поле Имя введите .
    2. В поле Имя пользователя введите . Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Нажмите кнопку Создать.

Назначение тестового пользователя Azure AD

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход Azure, предоставив этому пользователю доступ к Syxsense.

  1. На портале Azure выберите Корпоративные приложения, а затем — Все приложения.
  2. В списке приложений выберите Syxsense.
  3. На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.
  4. Выберите Добавить пользователя, а в диалоговом окне Добавление назначения выберите Пользователи и группы.
  5. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
  6. Если ожидается, что в утверждении SAML будет получено какое-либо значение роли, то в диалоговом окне Выбор роли нужно выбрать соответствующую роль для пользователя из списка и затем нажать кнопку Выбрать, расположенную в нижней части экрана.
  7. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа Syxsense

  1. В другом окне браузера войдите на веб-сайт Syxsense с правами администратора.

  2. Щелкните значок параметров.

    Screenshot shows the Settings icon.

  3. Щелкните External Authentication (Внешняя проверка подлинности) и укажите значение URL-адрес метаданных федерации приложений в текстовое поле Метаданные SAML2.0 и щелкните Сохранить.

    Screenshot shows External Authentication page where you can enter the App Federation Metadata U R L value.

Создание тестового пользователя Syxsense

  1. В другом окне браузера войдите на веб-сайт Syxsense с правами администратора.

  2. Щелкните Учетные записи пользователей на панели навигации слева.

    Screenshot shows User Accounts selected from the navigation panel.

  3. Нажмите кнопку Добавить.

    Screenshot shows the User Accounts pane where you can select Add.

  4. Укажите сведения о пользователе в соответствии с требованиями организации и щелкните Сохранить.

    Screenshot shows page where you can enter your information.

Проверка единого входа

В этом разделе описано, как проверить конфигурацию единого входа Azure AD с помощью указанных ниже способов.

Инициация поставщиком услуг:

  • Выберите Тестировать приложение на портале Azure. Вы будете перенаправлены по URL-адресу для входа в Syxsense, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Syxsense и начните процесс входа оттуда.

Вход, инициированный поставщиком удостоверений

  • На портале Azure выберите Тестировать это приложение, и вы автоматически войдете в приложение Syxsense, для которого настроен единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку Syxsense в разделе "Мои приложения", вы автоматически перейдете на страницу входа приложения для инициации потока входа (при настройке в режиме поставщика службы) или в приложение Syxsense, для которого настроен единый вход (при настройке в режиме поставщика удостоверений). Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Дальнейшие действия

После настройки Syxsense вы можете применить функцию управления сеансом, которая в реальном времени защищает от хищения конфиденциальных данных вашей организации и несанкционированного доступа к ним. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.