Включите VMware Identity Services для арендатора Workspace ONE. Настройте интеграцию с Azure AD.
- В мастере «Начало работы с VMware Identity Services» на шаге 2 нажмите Начать Интегрировать поставщик удостоверений на базе SCIM 2.0.
- Нажмите Настроить на карточке Microsoft Azure Active Directory.
- Следуйте шагам мастера, чтобы настроить интеграцию с Azure AD.
Шаг 1. Создание каталога
В качестве первого шага при настройке предоставления пользователей и федерации удостоверений с помощью VMware Identity Services необходимо создать каталог в консоли Workspace ONE для пользователей и групп, предоставленных с помощью поставщика удостоверений.
Процедура
Дальнейшие действия
Настройте предоставление пользователей и групп.
Шаг 2. Настройка предоставления пользователей и групп
После создания каталога в VMware Identity Services настройте предоставление пользователей и групп. Запустите этот процесс в VMware Identity Services путем создания учетных данных администратора, необходимых для предоставления, а затем создайте приложение предоставления в Azure AD, чтобы предоставлять пользователей и группы в Workspace ONE.
Необходимые условия
У вас есть учетная запись администратора в Azure AD с правами, необходимыми для настройки предоставления.
Процедура
Дальнейшие действия
Вернитесь в консоль Workspace ONE, чтобы продолжить работу с мастером VMware Identity Services.
Шаг 3. Сопоставление атрибутов пользователей SCIM
Сопоставьте атрибуты пользователей, которые нужно синхронизировать из Azure AD со службами Workspace ONE. В центре администрирования Azure Active Directory добавьте атрибуты пользователя SCIM и сопоставьте их с атрибутами Azure AD. Как минимум, синхронизируйте атрибуты, необходимые для VMware Identity Services и служб Workspace ONE.
Для VMware Identity Services и Workspace ONE служб требуются следующие атрибуты пользователя SCIM:
Атрибут Azure Active Directory | Атрибут пользователя SCIM (обязательно) |
---|---|
userPrincipalName | userName |
emails | |
givenName | name.givenName |
surname | name.familyName |
Objectid | externalId |
Switch([IsSoftDeleted], , "False", "True", "True", "False") | active |
Дополнительные сведения об этих атрибутах и их сопоставлении с атрибутами Workspace ONE см. в разделе Сопоставление атрибутов пользователей для служб VMware Identity Services.
Помимо обязательных атрибутов можно синхронизировать дополнительные и настраиваемые атрибуты. Список поддерживаемых необязательных и настраиваемых атрибутов см. в разделе Сопоставление атрибутов пользователя для служб VMware Identity Services.
Процедура
Дальнейшие действия
Вернитесь в консоль Workspace ONE, чтобы продолжить работу с мастером VMware Identity Services.
Шаг 4. Выбор протокола проверки подлинности
Выберите протокол, который будет использоваться для федеративной проверки подлинности. VMware Identity Services поддерживает протоколы OpenID Connect и SAML.
Процедура
Дальнейшие действия
Настройте VMware Identity Services и поставщик удостоверений для федеративной проверки подлинности.
Шаг 5. Настройка проверки подлинности
Чтобы настроить федеративную проверку подлинности с Azure AD, необходимо настроить приложение OpenID Connect или SAML в Azure AD с использованием метаданных поставщика услуг из VMware Identity Services, а также настроить VMware Identity Services со значениями из приложения.
OpenID Connect
Если в качестве протокола проверки подлинности выбран OpenID Connect, выполните следующие действия.
- Скопируйте значение кода URI перенаправления на шаге 5 Настройка OpenID Connect в мастере VMware Identity Services.
Это значение потребуется для следующего шага, при создании приложения OpenID Connect в центре администрирования Azure AD.
- Перейдите в раздел в центре администрирования Azure Active Directory.
- Нажмите Новая регистрация.
- На странице Регистрация приложения введите имя приложения.
- Для кода URI перенаправления выберите Сеть, а затем скопируйте и вставьте значение кода URI перенаправления, которое вы скопировали из раздела Настройка OpenID Connect в мастере VMware Identity Services.
Например:
- Нажмите Зарегистрировать.
Появится сообщение Приложение name успешно создано.
- Создайте секретный ключ клиента для приложения.
- а.Щелкните ссылку Учетные данные клиента: добавить сертификат или секретный ключ.
- б.Щелкните + Создать секретный ключ клиента.
- в.Введите описание и срок действия секретного ключа на панели Добавить секретный ключ клиента.
- г.Нажмите кнопку Добавить.
Новосозданный секретный ключ отображается во вкладке Секретные ключи клиента.
- д.Скопируйте секретный ключ, щелкнув значок копирования рядом с ним.
Если вы покинете страницу не скопировав секретный ключ, вам придется создать новый.
Позднее вам нужно будет ввести секретный ключ в мастере VMware Identity Services.
- Разрешите приложению вызывать API-интерфейсы VMware Identity Services.
- а.В меню Управление выберите Разрешения API.
- б.Нажмите Дать согласие администратора для организации, затем нажмите Да в окне подтверждения.
- Скопируйте идентификатор клиента.
- а.Выберите Обзор на левой панели страницы приложения.
- б.Скопируйте значение Идентификатор приложения (клиента).
Позднее вам нужно будет ввести идентификатор клиента в мастере VMware Identity Services.
- Скопируйте значение документа с метаданными OpenID Connect.
- а.Щелкните Конечные точки на странице приложения «Обзор».
- б.Скопируйте значение документа метаданных OpenID Connect на панели Конечные точки.
Позднее вам нужно будет ввести идентификатор клиента в мастере VMware Identity Services.
- Вернитесь в мастер VMware Identity Services в консоли Workspace ONE. Завершите настройку в разделе Настроить OpenID Connect.
Идентификатор приложения (клиента) Вставьте значение идентификатора приложения (клиента), которое вы скопировали из приложения Azure AD OpenID Connect. Секретный ключ клиента Вставьте секретный ключ клиента, который вы скопировали из приложения Azure AD OpenID Connect. URL-адрес конфигурации Вставьте значение документа с метаданными OpenID Connect, которое вы скопировали из приложения Azure AD OpenID Connect. Атрибут идентификатора пользователя OIDC Для поиска пользователей атрибут электронной почты сопоставляется с атрибутом Workspace ONE. Атрибут идентификатора пользователя Workspace ONE Укажите атрибут Workspace ONE для сопоставления с атрибутом поиска пользователей OpenID Connect. - Нажмите Готово, чтобы завершить настройку интеграции между VMware Identity Services и Azure AD.
SAML
Если в качестве протокола проверки подлинности вы выбрали протокол SAML, выполните следующие действия.
- Получите метаданные поставщика услуг из консоли Workspace ONE.
Скопируйте Метаданные поставщика услуг SAML на шаге 5 Настройка единого входа SAML мастера VMware Identity Services.
- Настройте приложение в Azure AD.
- а.Выберите Корпоративные приложения на левой панели в центре администрирования Azure Active Directory.
- б.Найдите и выберите приложение предоставления, которое вы создали в Шаг 2. Настройка предоставления пользователей и групп.
- в.В меню Управление выберите Единый вход.
- г.Выберите SAML в качестве метода единого входа.
- д.Нажмите Загрузить файл метаданных, выберите файл метаданных, скопированный из консоли Workspace ONE, а затем нажмите Добавить.
- е.Проверьте эти значения на панели Базовая конфигурация SAML:
- Значение идентификатора (идентификатор объекта) должно быть значением entityID из файла метаданных Workspace ONE.
Например, https://yourVMwareIdentityServicesFQDN/SAAS/API/1.0/GET/metadata/sp.xml
- Значение URL-адрес ответа (URL-адрес службы обработчика утверждений) должно быть значением AssertionConsumerService HTTP-POST Location из файла метаданных Workspace ONE.
Например, https://yourVMwareIdentityServicesFQDN/SAAS/auth/saml/response
- Значение идентификатора (идентификатор объекта) должно быть значением entityID из файла метаданных Workspace ONE.
- ё.Чтобы загрузить метаданные, выберите ссылку Метаданные федерации XML Загрузить в разделе Сертификаты SAML.
- В консоли Workspace ONE скопируйте и вставьте XML-файл метаданных федерации из файла, загруженного из Azure AD, в текстовое поле Метаданные поставщика удостоверений на шаге 5 мастера VMware Identity Services.
- Настройте остальные параметры в разделе Настройка единого входа SAML.
- Единый выход: выберите этот параметр, чтобы вывести пользователей из сеанса поставщика удостоверений после выхода из Workspace ONE Intelligent Hub.
- Протокол привязки: выберите протокол привязки SAML, HTTP POST или Перенаправление HTTP.
- Формат идентификатора имени: укажите формат идентификатора имени, который будет использоваться для сопоставления пользователей между Azure AD и службами Workspace ONE.
- Значение идентификатора имени: выберите атрибут пользователя для пользователей в Workspace ONE.
- Нажмите Готово, чтобы завершить настройку интеграции между VMware Identity Services и Azure AD.
Результаты
Интеграция между VMware Identity Services и Azure AD завершена.
Каталог создан в VMware Identity Services и будет заполнен при отправке пользователей и групп из приложения предоставления в Azure AD. Предоставленные пользователи и группы автоматически отображаются в службах Workspace ONE, выбранных для интеграции с Azure AD, таких как Workspace ONE Access и Workspace ONE UEM.
Каталог в консоли Workspace ONE Access и Workspace ONE UEM изменять нельзя. Страницы каталога, пользователей, групп пользователей, атрибутов пользователя и поставщиков удостоверений доступны только для чтения.
Следующие шаги
Далее выберите службы Workspace ONE, которым вы хотите предоставить пользователей и группы.
Затем отправьте пользователей и группы из приложения предоставления Azure AD. См. Предоставление пользователей в Workspace ONE.