Руководство по интеграции единого входа Microsoft Entra с Zendesk

В этом руководстве вы узнаете, как интегрировать Zendesk с идентификатором Microsoft Entra ID. Интеграция Zendesk с идентификатором Microsoft Entra id позволяет:

  • Контроль доступа к Zendesk с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в Zendesk с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Zendesk с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

Чтобы настроить интеграцию Zendesk с идентификатором Microsoft Entra ID, необходимо добавить Zendesk из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Zendesk.
  4. Выберите Zendesk в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Zendesk

Настройте и проверьте единый вход Microsoft Entra в Zendesk с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Zendesk.

Чтобы настроить и проверить единый вход Microsoft Entra в Zendesk, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Zendesk необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Zendesk требуется для того, чтобы в Zendesk был связан пользователь B.Simon, связанный с представлением microsoft Entra пользователя.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Zendesk>с единым входом.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Снимок экрана: изменение базовой конфигурации SAML.

  5. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.

    a. В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате: https://<subdomain>.zendesk.com

    b. В текстовое поле Идентификатор (идентификатор сущности) введите значение в следующем формате: <subdomain>.zendesk.com.

    c. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://<subdomain>.zendesk.com/access/saml.

    Примечание.

    Эти значения приведены для примера. Вместо них необходимо указать фактические значения URL-адреса входа, идентификатора и URL-адреса ответа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов Zendesk. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. Приложение Zendesk ожидает утверждения SAML в определенном формате. Обязательные атрибуты SAML отсутствуют, но при необходимости вы можете управлять ими из раздела Атрибуты пользователя на странице интеграции приложения. На странице Настройка единого входа с помощью SAML нажмите кнопку Изменить, чтобы открыть диалоговое окно Атрибуты пользователя.

    Снимок экрана, на котором показан раздел

    Примечание.

    Атрибуты расширения используются для добавления атрибутов, которые не находятся в идентификаторе Microsoft Entra по умолчанию. Щелкните User attributes that can be set in SAML (Атрибуты пользователя, которые можно настроить в SAML), чтобы получить полный список атрибутов SAML, которые принимает Zendesk.

  7. В разделе Сертификат подписи SAML щелкните кнопку Правка, чтобы открыть диалоговое окно Сертификат подписи SAML.

    Снимок экрана: изменение сертификата подписи SAML.

  8. В разделе Сертификат подписи SAML скопируйте значение отпечатка и сохраните его на компьютере.

    Снимок экрана: копирование значения отпечатка.

  9. Требуемые URL-адреса можно скопировать в разделе Настройка Zendesk.

    Снимок экрана: копирование URL-адресов конфигурации.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите в раздел Удостоверение>Пользователи>Все пользователи.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Zendesk.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise Zendesk.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа Zendesk

Вы можете настроить одну конфигурацию SAML для участников команды и вторую конфигурацию SAML для конечных пользователей.

  1. В другом окне веб-браузера войдите на корпоративный сайт Zendesk в качестве администратора.

  2. В Центре Администратор Zendesk перейдите к учетной записи —> безопасность —> единый вход, а затем щелкните Создать конфигурацию единого входа и выберите SAML.

    Снимок экрана, на котором показан центр администрирования Zendesk с выбранным элементом Security settings (Параметры безопасности).

  3. На странице Single Sign-On (Единый вход) выполните приведенные ниже действия.

    Снимок экрана: единый вход.

    a. В поле Имя конфигурации введите имя конфигурации. Допустимы до двух конфигураций SAML и двух JWT.

    b. В текстовое поле URL-адреса единого входа SAML вставьте значение URL-адреса входа.

    c. В текстовое поле отпечатка сертификата вставьте значение отпечатка сертификата.

    d. В текстовое поле "URL-адрес удаленного выхода" вставьте значение URL-адреса выхода.

    д) Нажмите кнопку Сохранить.

После создания конфигурации SAML ее необходимо активировать, назначив ее конечным пользователям или участникам команды.

  1. В центре Администратор Zendesk перейдите в раздел Учетная запись —> Безопасность и выберите проверку подлинности участника группы или проверку подлинности конечных пользователей.

  2. Если вы назначаете конфигурацию участникам группы, выберите внешнюю проверку подлинности, чтобы отобразить параметры проверки подлинности. Эти параметры уже отображаются для конечных пользователей.

  3. Щелкните параметр единого входа (SSO) в разделе Внешняя проверка подлинности, а затем выберите имя конфигурации единого входа, которую вы хотите использовать.

  4. Выберите основной метод единого входа для этой группы пользователей, если группе назначено несколько методов проверки подлинности. Этот параметр задает метод по умолчанию, используемый при переходе пользователей на страницу, требующую проверки подлинности.

  5. Нажмите кнопку Сохранить.

Создание тестового пользователя Zendesk

Цель этого раздела — создать пользователя с именем Britta Simon в Zendesk. Zendesk поддерживает автоматическую подготовку пользователей, которая по умолчанию включена. Дополнительные сведения о настройке автоматической подготовки пользователей можно найти здесь.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в Zendesk, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Zendesk и инициируйте поток входа.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Zendesk в разделе "Мои приложения", вы перейдете по URL-адресу для входа в Zendesk. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Zendesk вы можете применить функцию управления сеансом, которая защищает от хищения конфиденциальных данных вашей организации и несанкционированного доступа к ним в реальном времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.