使用 Microsoft Entra ID 为 FilesAnywhere 配置单一登录

本文介绍如何将 FilesAnywhere 与 Microsoft Entra ID 集成。 将 FilesAnywhere 与 Microsoft Entra ID 相集成可提供以下优势:

  • 可以在 Microsoft Entra ID 中控制谁有权访问 FilesAnywhere。
  • 可以让用户使用其 Microsoft Entra 帐户自动登录到 FilesAnywhere(单一登录)。
  • 可以在一个中心位置管理帐户。

若要详细了解 SaaS 应用与 Microsoft Entra ID 的集成,请参阅 什么是应用程序访问和Microsoft Entra ID 的单一登录。 如果没有 Azure 订阅,请在开始之前 创建一个免费帐户

先决条件

本文中概述的方案假定你已具备以下先决条件:

  • 已启用 FilesAnywhere 单一登录的订阅

方案说明

本文中,您将在测试环境中配置和测试 Microsoft Entra 的单一登录功能。

  • FilesAnywhere 支持 SPIDP 发起的 SSO

  • FilesAnywhere 支持 实时 用户预配

若要配置 FilesAnywhere 与 Microsoft Entra ID 的集成,需要从库中将 FilesAnywhere 添加到托管 SaaS 应用列表。

若要从图库中添加 FilesAnywhere,请遵循以下步骤:

  1. 以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到 Entra ID>企业应用>新应用

  3. 在搜索框中,键入 FilesAnywhere,在结果面板中选择 FilesAnywhere ,然后选择“ 添加 ”按钮添加该应用程序。

    结果列表中的“FilesAnywhere”

配置和测试 Microsoft Entra 单一登录

在本部分中,您将使用名为 Britta Simon 的测试用户,配置和测试 Microsoft Entra 与 FilesAnywhere 的单一登录功能。 若要使单一登录正常工作,需要在 Microsoft Entra 用户与 FilesAnywhere 中的相关用户之间建立关联。

若要配置和测试 FilesAnywhere 的 Microsoft Entra 单一登录,需要完成以下构建基块:

  1. 配置 Microsoft Entra 单一登录 - 使用户能够使用此功能。
  2. 配置 FilesAnywhere 单一登录 - 在应用程序端配置单 Sign-On 设置。
  3. 创建 Microsoft Entra 测试用户 - 测试 britta Simon 的 Microsoft Entra 单一登录。
  4. 分配 Microsoft Entra 测试用户 - 使 Britta Simon 能够使用 Microsoft Entra 单一登录。
  5. 创建 FilesAnywhere 测试用户 - 创建一个与 Britta Simon 对应的 FilesAnywhere 用户,并将其链接到 Microsoft Entra 的用户表示形式。
  6. 测试单一登录 - 验证配置是否正常工作。

配置 Microsoft Entra 单一登录

在本部分中,将启用 Microsoft Entra 单一登录。

若要配置 FilesAnywhere 的 Microsoft Entra 单一登录,请执行以下步骤:

  1. 以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到 Entra ID>Enterprise apps>FilesAnywhere 应用程序集成页,选择 “单一登录”。

    配置单一登录链接

  3. “选择单一登录方法 ”对话框中,选择 SAML/WS-Fed 模式以启用单一登录。

    单一登录选择模式

  4. 使用 SAML 设置单 Sign-On页上,选择编辑图标以打开基本 SAML 配置对话框。

    编辑基本 SAML 配置

  5. “基本 SAML 配置 ”部分中,如果要在 IDP 发起的模式下配置应用程序,请执行以下步骤:

    显示“基本 S A M L 配置”部分的屏幕截图,其中突出显示了“回复 U R L”字段,并选择了“保存”按钮。

    在“回复 URL”文本框中,使用以下模式键入 URL:

  6. 若要在 SP 启动模式下配置应用程序,请选择“设置其他 URL”,并执行以下步骤:

    FilesAnywhere 域名和网址单一登录信息

    “登录 URL ”文本框中,使用以下模式键入 URL: https://<sub ___domain>.filesanywhere.com/

    注释

    这些值不是真实的。 请用实际的回复链接和Sign-On链接更新这些值。 请联系 FilesAnywhere 客户端支持团队 获取这些值。 还可以参考 “基本 SAML 配置 ”部分中显示的模式。

  7. FilesAnywhere 应用程序需要特定格式的 SAML 断言,这要求向“SAML 令牌属性”配置添加自定义属性映射。 以下屏幕截图显示了默认属性的列表。 选择“编辑”图标以添加属性。

    显示“用户属性”部分的屏幕截图,其中选择了“编辑”按钮。

    当用户使用 FilesAnywhere 注册时,他们从 FilesAnywhere 团队获取 clientid 属性的值。 必须为“Client ID”属性添加由 FilesAnywhere 提供的唯一值。

  8. 除了上述属性,FilesAnywhere 应用程序还要求在 SAML 响应中传递回更多的属性。 在“用户属性”对话框的“用户声明”部分中,执行以下步骤添加 SAML 令牌属性,如下表所示:

    名称 源属性
    客户ID "uniquevalue"

    a。 选择“ 添加新声明 ”以打开 “管理用户声明 ”对话框。

    显示“用户声明”对话框的屏幕截图,其中选择了“添加新声明”和“保存”。

    图像

    b. 在 “名称 ”文本框中,键入为该行显示的属性名称。

    选项c. 请将“命名空间”留空。

    d。 选择将源设置为 属性

    e。 在 “源属性 ”列表中,键入为该行显示的属性值。

    f。 选择“确定”

    g。 选择“ 保存”。

  9. 在“使用 SAML 设置单一登录”页的“SAML 签名证书”部分中,选择“下载”以根据要求从给定的选项下载“证书(Base64)”,并将其保存在计算机上。

    证书下载链接

  10. 在“设置 FilesAnywhere” 部分中,根据要求复制相应的 URL。

    复制配置 URL

    a。 登录网址

    b. Microsoft Entra 标识符

    选项c. 登出 URL

配置 FilesAnywhere 单一登录

若要在 FilesAnywhere 端配置单一登录,需要将下载的 证书(Base64) 以及从应用程序配置复制的相应 URL 发送给 FilesAnywhere 支持团队。 他们进行此设置以确保在两端均正确配置 SAML SSO 连接。

创建和分配 Microsoft Entra 测试用户

遵循创建和分配用户帐户快速入门指南中的准则,以创建一个名为 B.Simon 的测试用户帐户。

创建 FilesAnywhere 测试用户

本部分将在 FilesAnywhere 中创建一个名为 Britta Simon 的用户。 FilesAnywhere 支持默认启用的恰时用户预配。 本节中没有需要你完成的事项。 如果 FilesAnywhere 中尚不存在用户,身份验证后会创建一个新用户。

测试单一登录

在本部分中,将使用访问面板测试 Microsoft Entra 单一登录配置。

在访问面板中选择 FilesAnywhere 图标时,应会自动登录到为其设置了 SSO 的 FilesAnywhere。 有关访问面板的详细信息,请参阅访问面板 简介。

其他资源