在 Horizon Cloud Service - next-gen 中成功保存域信息后,连接身份提供程序以进行最终用户身份验证和访问。
以下信息适用于连接身份提供程序的后续任务。
-
当 Microsoft Entra ID 是您的身份提供程序时,具有全局管理员特权的用户必须执行以下操作。
-
- 批准请求的权限。
- 代表整个组织同意。
- 同意 Entra ID 应用程序访问您的组织的数据。
-
如果
Workspace ONE Access 是您的身份提供程序,具有管理员特权的用户必须执行以下操作。
-
过程
- 单击导航栏中的集成。
- 单击身份和访问图块上的管理。
- 在身份和访问页面上,从下拉菜单的 Microsoft Azure、Workspace ONE Access 云和 Workspace ONE Access 内部部署版本中选择身份提供程序。
Microsoft Azure
- 为代理 URL 添加租户子域,以便最终用户可访问其授权。
如果您不是
全局管理员,请单击
生成链接生成一个链接,并将其与管理员共享以请求批准。
- 单击连接。
- 查看页面内容,然后单击接受以允许导航到 Horizon Universal Console。
根据提示,执行以下步骤。
Workspace ONE Access 云
- 为代理 URL 添加租户子域,以便最终用户可访问其授权。
- 以
yourcompany.workspaceoneaccess.com.
格式添加 Workspace ONE Access 租户 FQDN。
- 单击连接以导航到 Horizon Universal Console。
Workspace ONE Access 内部部署版本
- 为代理 URL 添加租户子域,以便最终用户可访问其授权。
- 以
yourcompany.workspaceoneaccess.com.
格式添加 Workspace ONE Access 租户 FQDN。
- 输入在 WS1A 内部部署版本上配置的 OAuth 客户端 ID。
- 输入在 WS1A 内部部署版本上配置的 OAuth 客户端密钥。
- 单击连接以导航到 Horizon Universal Console。