Поделиться через


Интеграция SSO Microsoft Entra с Pega Systems

В этой статье вы узнаете, как интегрировать Pega Systems с идентификатором Microsoft Entra ID. Интеграция Pega Systems с идентификатором Microsoft Entra позволяет:

  • Контроль того, кто имеет доступ к Pega Systems, с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в Pega Systems с помощью учетных записей Microsoft Entra.
  • Управляйте своими аккаунтами централизованно.

Предпосылки

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка Pega Systems с включенной функцией единого входа.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Pega Systems поддерживает SSO (единый вход), инициированный СП и ИУ.

Чтобы настроить интеграцию Pega Systems с идентификатором Microsoft Entra ID, необходимо добавить Pega Systems из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.
  2. Перейдите в раздел Идентификация>Приложения>Корпоративные приложения>Новое приложение.
  3. В разделе "Добавление из коллекции " введите Pega Systems в поле поиска.
  4. Выберите Pega Systems на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение будет добавлено в ваш арендный объект.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере настройки вы можете добавить приложение для вашего клиента, добавить пользователей и группы в приложение, назначить роли, а также пройти настройку SSO. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Pega Systems

Настройте и проверьте единый вход Microsoft Entra в Pega Systems с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Pega Systems.

Чтобы настроить и проверить единый вход Microsoft Entra в Pega Systems, выполните следующие действия:

  1. Настройте Microsoft Entra SSO - чтобы ваши пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы Б.Саймон мог использовать функцию единого входа Microsoft Entra.
  2. Настройка единой аутентификации Pega Systems — чтобы задать параметры единой аутентификации на стороне приложения.
    1. Создайте тестового пользователя Pega Systems - чтобы иметь эквивалент B.Саймон в Pega Systems, связанный с представлением пользователя Microsoft Entra.
  3. Тест SSO - для проверки, работает ли конфигурация.

Настройте SSO в Microsoft Entra

Выполните следующие действия, чтобы активировать Microsoft Entra SSO.

  1. Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.

  2. Перейдите на Identity>приложения>корпоративные приложения>Pega Systems>с функцией единого входа.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.

    Изменить базовую конфигурацию SAML

  5. В диалоговом окне "Базовая конфигурация SAML", если вы хотите настроить приложение в режиме, инициированном IdP, выполните следующие действия.

    1. В поле "Идентификатор" введите URL-адрес, используя следующий шаблон:

      https://<customername>.pegacloud.io:443/prweb/sp/<instanceID>

    2. В поле "URL-адрес ответа" введите URL-адрес , используя следующий шаблон:

      https://<customername>.pegacloud.io:443/prweb/PRRestService/WebSSO/SAML/AssertionConsumerService

  6. Если вы хотите настроить приложение в режиме, инициированном поставщиком служб, выберите "Задать дополнительные URL-адреса " и выполните следующие действия.

    1. В поле URL-адрес входа введите значение URL-адреса для входа.

    2. В поле "Состояние ретранслятора" введите URL-адрес в этом шаблоне: https://<customername>.pegacloud.io/prweb/sso

    Примечание.

    Значения, указанные здесь, являются заполнителями. Необходимо использовать фактический идентификатор, URL-адрес ответа, URL-адрес входа и URL-адрес состояния ретрансляции. Вы можете получить значения идентификатора и URL-адреса ответа из приложения Pega, как описано далее в этой статье. Чтобы получить значение состояния ретрансляции, обратитесь в службу поддержки Pega Systems. Вы также можете ссылаться на шаблоны, показанные в разделе Базовая конфигурация SAML.

  7. Приложению Pega Systems требуется, чтобы утверждения SAML были в определенном формате. Чтобы получить их в правильном формате, необходимо добавить настраиваемые сопоставления атрибутов в конфигурацию атрибутов токена SAML. На следующем снимку экрана показаны атрибуты по умолчанию. Щелкните значок "Изменить ", чтобы открыть диалоговое окно "Атрибуты пользователя ":

    Атрибуты пользователя

  8. Помимо атрибутов, показанных на предыдущем снимке экрана, приложению Pega Systems требуется несколько дополнительных атрибутов, передаваемых обратно в ответ SAML. В разделе утверждений пользователя диалогового окна "Атрибуты пользователя " выполните следующие действия, чтобы добавить следующие атрибуты токена SAML:

    • uid
    • cn
    • mail
    • accessgroup
    • organization
    • orgdivision
    • orgunit
    • workgroup
    • Phone

    Примечание.

    Эти значения относятся к вашей организации. Укажите соответствующие значения.

    1. Нажмите кнопку "Добавить новое утверждение", чтобы открыть диалоговое окно "Управление утверждениями пользователей ":

    Выберите

    Диалоговое окно

    1. В поле Имя введите имя атрибута, отображаемое для этой строки.

    2. Оставьте поле пространства имен пустым.

    3. Для источника выберите атрибут.

    4. В списке атрибутов source выберите значение атрибута , отображаемое для этой строки.

    5. Нажмите OK.

    6. Выберите Сохранить.

  9. На странице "Настройка одного Sign-On с помощью SAML" в разделе "Сертификат подписи SAML" выберите ссылку "Скачать" рядом с "XML метаданными федерации", в соответствии с вашими потребностями, и сохраните сертификат на компьютере.

    Ссылка для скачивания сертификата

  10. В разделе "Настройка pega Systems" скопируйте соответствующие URL-адреса в соответствии с вашими требованиями.

    Копирование URL-адресов настройки

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям из краткого руководства «Создание и назначение учетной записи пользователя», чтобы создать тестовую учетную запись пользователя с именем B.Simon.

Настройка SSO в Pega Systems

  1. Чтобы настроить единый вход на стороне Pega Systems , войдите на портал Pega с учетной записью администратора в другом окне браузера.

  2. Выберите "Создать>SysAdmin>службу проверки подлинности:"

    Выбор службы проверки подлинности

  3. Выполните следующие действия на экране создания службы проверки подлинности .

    Экран создания службы проверки подлинности

    1. В списке "Тип " выберите SAML 2.0.

    2. В поле Имя введите любое имя (например, Microsoft Entra SSO).

    3. В поле "Короткое описание " введите описание.

    4. Нажмите кнопку "Создать" и "Открыть".

  4. В разделе сведения о поставщике удостоверений выберите Импортировать метаданные IdP и найдите скачанный файл метаданных. Нажмите кнопку "Отправить ", чтобы загрузить метаданные:

    Раздел сведений о поставщике идентификаций (IdP)

    Импорт заполнит данные провайдера идентификации, как показано здесь:

    Импортированные данные поставщика удостоверяющих данных

  5. Выполните следующие действия в разделе параметров поставщика услуг (SP ).

    Параметры поставщика услуг

    1. Скопируйте значение идентификации сущности и вставьте его в поле идентификатора в разделе "Базовая конфигурация SAML ".

    2. Скопируйте значение расположения службы потребителей утверждений (ACS) и вставьте его в поле URL-адреса ответа в разделе "Базовая конфигурация SAML ".

    3. Выберите "Отключить подпись запроса".

  6. Выберите Сохранить.

Создание тестового пользователя Pega Systems

Затем необходимо создать пользователя Britta Simon в Pega Systems. Обратитесь к группе поддержки Pega Systems , чтобы создать пользователей.

Тестирование SSO

В этом разделе вы проверяете свою конфигурацию единого входа Microsoft Entra, используя следующие опции.

Инициировано Поставщиком Услуг

  • Щелкните "Проверка этого приложения", чтобы перейти на страницу входа в Pega Systems, где вы сможете начать процесс входа.

  • Перейдите по URL-адресу для входа в Pega Systems и начните процесс входа.

Инициатор IDP:

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение Pega Systems, для которого настроили единый вход.

Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. Щелкнув на плитку Pega Systems в разделе "Мои приложения", если будет настроен режим SP, вы будете перенаправлены на страницу входа приложения для инициирования потока входа, а если настроен режим IDP, вы автоматически войдете в систему Pega Systems, для которой вы настроили единый вход. Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".

После настройки Pega Systems вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами выходит за рамки условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.