Поделиться через


Интеграция единого входа в систему Microsoft Entra с Parallels Desktop

Из этой статьи вы узнаете, как интегрировать Parallels Desktop с идентификатором Microsoft Entra ID. Аутентификация с помощью единого входа (SSO) и SAML для сотрудников для использования Parallels Desktop. Включите сотрудникам вход и активацию Parallels Desktop с помощью корпоративной учетной записи. Интеграция Parallels Desktop с идентификатором Microsoft Entra ID позволяет:

  • Контроль над тем, кто имеет доступ к Parallels Desktop в Microsoft Entra ID.
  • Включите автоматический вход пользователей в Parallels Desktop с помощью учетных записей Microsoft Entra.
  • Управляйте своими аккаунтами централизованно.

Вы настроите и проверьте единый вход Microsoft Entra для Parallels Desktop в тестовой среде. Parallels Desktop поддерживает только единый вход, инициированный SP.

Предпосылки

Чтобы интегрировать идентификатор Microsoft Entra с Parallels Desktop, вам потребуется:

  • Учетная запись пользователя Microsoft Entra. Если ее нет, можно создать учетную запись бесплатно.
  • Одна из следующих ролей:администратора приложений , администратора облачных приложенийили владельца приложения.
  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Parallels Desktop с включенной функцией единого входа.

Добавление приложения и назначение тестового пользователя

Прежде чем приступить к настройке единого входа, необходимо добавить приложение Parallels Desktop из коллекции Microsoft Entra. Вам нужно настроить тестовую учетную запись пользователя, чтобы использовать её для приложения и проверить конфигурацию единого входа.

Добавьте Parallels Desktop из коллекции приложений Microsoft Entra, чтобы настроить единый вход в Parallels Desktop. Дополнительные сведения о том, как добавить приложение из галереи, см. в кратком руководстве «Добавление приложения из галереи».

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям в статье создания и назначения учетной записи пользователя, чтобы создать тестовую учетную запись пользователя B.Simon.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере настройки вы можете добавить приложение в ваш тенант, добавить пользователей и группы в это приложение и назначить роли. Мастер также предоставляет ссылку на область конфигурации единого входа. Дополнительные сведения о мастерах Microsoft 365..

Настройте SSO в Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.

  2. Перейдите к Identity>Applications>Корпоративные приложения>Parallels Desktop>Единыйвход.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML выберите значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.

    На снимке экрана показано, как изменить базовую конфигурацию SAML.

  5. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.

    a. В текстовом поле Идентификатор введите URL-адрес, используя следующий шаблон: https://account.parallels.com/<ID>

    б. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://account.parallels.com/webapp/sso/acs/<ID>.

    Примечание.

    Эти значения не являются реальными. Обновите эти значения, указав фактический идентификатор и URL-адрес ответа. Обратите внимание, что идентификатор и URL-адрес ответа являются специфичными для клиента и должны уметь указывать их вручную, скопировав из Parallels My Account в поставщик идентификаций Azure. Обратитесь в службу поддержки Parallels Desktop для получения любой справки. Вы также можете ссылаться на шаблоны, показанные в разделе Базовая конфигурация SAML.

    с. В текстовом поле URL-адрес входа введите URL-адрес:- https://my.parallels.com/login?sso=1

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент Сертификат (PEM) и нажмите Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    снимок экрана: ссылка на скачивание сертификата.

  7. В разделе Настройка Parallels Desktop скопируйте соответствующие URL-адреса в соответствии с вашим требованием.

    Снимок экрана показывает URL-адрес конфигурации, который нужно скопировать.

Настроить единый вход в Parallels Desktop

Чтобы настроить единый вход на стороне Parallels Desktop, следуйте последней версии руководства Parallels по настройке SSO в Azure на этой странице. Если вы столкнулись с трудностями в процессе установки, обратитесь в службу поддержки Parallels Desktop .

Создание тестового пользователя Parallels Desktop

Добавьте существующие учетные записи пользователей в группы Admin или User в Microsoft Entra ID, следуя руководству по настройке SSO Parallels в Azure, которое можно найти на этой странице. Когда учетная запись пользователя деактивируется после их отъезда из организации, это сразу же отражается в количестве пользователей лицензии на продукт Parallels.

Тестирование SSO

В этом разделе вы проверяете свою конфигурацию единого входа Microsoft Entra, используя следующие опции.

  • Выберите Тестирование этого приложения, эта опция перенаправляет на URL-адрес входа в Parallels Desktop, где вы можете инициировать процесс входа в систему.

  • Перейдите напрямую по URL-адресу для входа в Parallels Desktop и начните процесс авторизации оттуда.

  • Вы можете использовать Microsoft My Apps. При выборе плитки Parallels Desktop в разделе "Мои приложения" этот параметр перенаправляется по URL-адресу для входа в Parallels Desktop. Для получения дополнительной информации см. Microsoft Entra My Apps.

Дополнительные ресурсы

После настройки Parallels Desktop вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами выходит за рамки условного доступа. Узнайте, как применять управление сеансами с помощью Microsoft Cloud App Security.