Руководство по интеграции единого входа Azure Active Directory с WireWheel

В этом учебнике описано, как интегрировать WireWheel с Azure Active Directory (Azure AD). Интеграция WireWheel с Azure AD обеспечивает следующие возможности:

  • Контроль доступа к WireWheel с помощью Azure AD.
  • Автоматический вход пользователей в WireWheel с помощью учетных записей Azure AD.
  • Централизованное управление учетными записями через портал Azure.

Чтобы узнать больше об интеграции приложений SaaS с Azure AD, прочитайте статью Что такое доступ к приложениям и единый вход с помощью Azure Active Directory?

Предварительные требования

Чтобы приступить к работе, потребуется следующее.

Описание сценария

В рамках этого руководства вы настроите и проверите единый вход Azure AD в тестовой среде.

  • WireWheel поддерживает вход, инициированный поставщиком услуг и поставщиком удостоверений.
  • WireWheel поддерживает JIT-подготовку пользователей.
  • После настройки WireWheel вы можете применить управление сеансами, которое в реальном времени защищает от хищения конфиденциальных данных вашей организации и несанкционированного доступа к ним. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью Microsoft Cloud App Security.

Чтобы настроить интеграцию WireWheel с Azure AD, необходимо добавить WireWheel из коллекции в список управляемых приложений SaaS.

  1. Войдите на портал Azure с помощью личной учетной записи Майкрософт либо рабочей или учебной учетной записи.
  2. В области навигации слева выберите службу Azure Active Directory.
  3. Перейдите в колонку Корпоративные приложения и выберите Все приложения.
  4. Чтобы добавить новое приложение, выберите Новое приложение.
  5. В разделе Добавление из коллекции в поле поиска введите WireWheel.
  6. Выберите WireWheel в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Настройка и проверка единого входа Azure AD для WireWheel

Настройте и проверьте единый вход Azure AD в WireWheel с использованием тестового пользователя B. Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем AAD и соответствующим пользователем в WireWheel.

Чтобы настроить и проверить единый вход Azure AD в WireWheel, выполните действия из следующих стандартных блоков.

  1. Настройка единого входа Azure AD необходима, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Azure AD требуется для проверки работы единого входа Azure AD с помощью пользователя B.Simon.
    2. Назначение тестового пользователя Azure AD необходимо, чтобы позволить пользователю B.Simon использовать единый вход Azure AD.
  2. Настройка единого входа в WireWheel необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя приложения WireWheel требуется для того, чтобы в WireWheel существовал пользователь B. Simon, связанный с одноименным пользователем в Azure AD.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Azure AD

Выполните следующие действия, чтобы включить единый вход Azure AD на портале Azure.

  1. На портале Azure на странице интеграции с приложением WireWheel найдите раздел Управление и выберите Единый вход.

  2. На странице Выбрать метод единого входа выберите SAML.

  3. На странице Настройка единого входа с помощью SAML щелкните значок "Изменить" (значок пера), чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить параметры.

    Изменение базовой конфигурации SAML

  4. Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML введите значения следующих полей.

    а. В текстовом поле Идентификатор введите URL-адрес в формате https://<ENVIRONMENT_NAME>.wirewheel.io/sso/<CUSTOM_IDENTIFIER>.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в формате https://<ENVIRONMENT_NAME>.wirewheel.io/sso/<CUSTOM_IDENTIFIER>.

  5. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия.

    В текстовом поле URL-адрес входа введите URL-адрес в формате https://<ENVIRONMENT_NAME>.wirewheel.io/auth.

    Примечание

    Эти значения приведены для примера. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа. Чтобы получить эти значения, обратитесь к группе поддержки клиентов WireWheel. Можно также посмотреть шаблоны в разделе Базовая конфигурация SAML на портале Azure.

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    Ссылка для скачивания сертификата

  7. Требуемые URL-адреса можно скопировать из раздела Настройка WireWheel.

    Копирование URL-адресов настройки

Создание тестового пользователя Azure AD

В этом разделе описано, как на портале Azure создать тестового пользователя с именем B.Simon.

  1. На портале Azure в области слева выберите Azure Active Directory, Пользователи, а затем — Все пользователи.
  2. В верхней части экрана выберите Новый пользователь.
  3. В разделе Свойства пользователя выполните следующие действия.
    1. В поле Имя введите B.Simon.
    2. В поле Имя пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Нажмите кнопку Создать.

Назначение тестового пользователя Azure AD

В этом разделе описано, как включить единый вход в Azure для пользователя B. Simon, предоставив этому пользователю доступ к WireWheel.

  1. На портале Azure выберите Корпоративные приложения, а затем — Все приложения.

  2. В списке приложений выберите WireWheel.

  3. На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.

    Ссылка "Пользователи и группы"

  4. Выберите Добавить пользователя, а в диалоговом окне Добавление назначения выберите Пользователи и группы.

    Ссылка "Добавить пользователя"

  5. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.

  6. Если ожидается, что в утверждении SAML будет получено какое-либо значение роли, то в диалоговом окне Выбор роли нужно выбрать соответствующую роль для пользователя из списка и затем нажать кнопку Выбрать, расположенную в нижней части экрана.

  7. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа WireWheel

Чтобы настроить единый вход на стороне WireWheel, нужно отправить скачанный сертификат (Base64) и соответствующие URL-адреса, скопированные на портале Azure, в службу поддержки WireWheel. Специалисты службы поддержки настроят подключение единого входа SAML на обеих сторонах.

Создание тестового пользователя WireWheel

В этом разделе мы создадим в WireWheel пользователя Britta Simon. Приложение WireWheel поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь не существует в WireWheel, он будет создан после проверки подлинности.

Проверка единого входа

В этом разделе описано, как проверить конфигурацию единого входа Azure AD с помощью панели доступа.

Щелкнув плитку WireWheel на Панели доступа, вы автоматически войдете в приложение WireWheel, для которого настроили единый вход. См. дополнительные сведения о панели доступа

Дополнительные ресурсы