使用 Microsoft Entra ID 为 LaunchDarkly 配置单一登录

本文介绍如何将 LaunchDarkly 与 Microsoft Entra ID 集成。 将 LaunchDarkly 与 Microsoft Entra ID 集成后,可以:

  • 在 Microsoft Entra ID 中控制谁有权访问 LaunchDarkly。

  • 让用户能够使用其 Microsoft Entra 帐户自动登录到 LaunchDarkly。

  • 在一个中心位置管理帐户。

    注释

    LaunchDarkly Microsoft Entra 集成是单向的。 配置集成后,可以使用 Microsoft Entra ID 来管理 LaunchDarkly 中的用户、SSO 和帐户,但 不能 使用 LaunchDarkly 管理 Azure 中的用户、SSO 和帐户。

先决条件

本文中概述的方案假定你已具备以下先决条件:

  • 已启用 LaunchDarkly 单一登录的订阅。

方案说明

本文中,您将在测试环境中配置和测试 Microsoft Entra 的单一登录功能。

  • LaunchDarkly 支持 IDP 发起的 SSO。
  • LaunchDarkly 支持适时用户预配。

注释

此应用程序的标识符是固定字符串值,因此只能在一个租户中配置一个实例。

要配置 LaunchDarkly 与 Microsoft Entra ID 的集成,需要从库中将 LaunchDarkly 添加到托管 SaaS 应用列表。

  1. 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心
  2. 请导航到 Entra ID>企业应用>新应用
  3. 在“从库中添加”部分的搜索框中,键入 LaunchDarkly
  4. 在结果面板中选择“LaunchDarkly”,然后添加该应用。 请稍等几秒钟,应用程序将被添加到您的租户中。

或者,也可以使用企业应用配置向导。 在此向导中,还可以将应用程序添加到租户、将用户/组添加到应用、分配角色以及演练 SSO 配置。 了解有关 Microsoft 365 助手的更多信息。

配置并测试 LaunchDarkly 的 Microsoft Entra SSO

使用名为 B.Simon 的测试用户配置并测试 LaunchDarkly 的 Microsoft Entra SSO。 若要使 SSO 正常工作,需要在 Microsoft Entra 用户与 LaunchDarkly 中的相关用户之间建立关联。

若要配置并测试 LaunchDarkly 的 Microsoft Entra SSO,请执行以下步骤:

  1. 配置 Microsoft Entra SSO - 使用户能够使用此功能。
    1. 创建 Microsoft Entra 测试用户 - 使用 B.Simon 测试 Microsoft Entra 单一登录。
    2. 分配 Microsoft Entra 测试用户 - 使 B.Simon 能够使用 Microsoft Entra 单一登录。
  2. 配置 LaunchDarkly SSO - 在应用程序端配置单一登录设置。
    1. 创建 LaunchDarkly 测试用户 - 在 LaunchDarkly 中创建 B.Simon 的对应用户,该用户链接到该用户的 Microsoft Entra 表示形式。
  3. 测试 SSO - 验证配置是否正常工作。

配置 Microsoft Entra SSO

按照以下步骤启用 Microsoft Entra SSO。

  1. 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到 Entra ID>Enterprise 应用>LaunchDarkly>单点登录

  3. 在“选择单一登录方法”页上选择“SAML” 。

  4. “使用 SAML 设置单一登录 ”页上,选择 基本 SAML 配置的 铅笔图标以编辑设置。

    编辑基本 SAML 配置

  5. “基本 SAML 配置 ”部分中,执行以下步骤:

    a。 在 “标识符 ”文本框中,键入 URL: app.launchdarkly.com

    b. 在“回复 URL”文本框中,使用以下模式键入 URL:

    注释

    “回复 URL”值不是实际值。 此数值需要使用实际的回复 URL 来更新,本文稍后将对此进行说明。 LaunchDarkly 当前支持 IDP 发起的 SSO。 若要在 IDP 模式下使用此应用程序,需要将 “登录 URL ”字段留空,否则无法从 IDP 启动登录。 还可以参考 “基本 SAML 配置 ”部分中显示的模式。

  6. 在“使用 SAML 设置单一登录”页的“SAML 签名证书”部分中,选择“下载”以根据要求从给定的选项下载“证书(Base64)”,并将其保存在计算机上。

    证书下载链接

  7. 在“设置 LaunchDarkly”部分,根据要求复制相应 URL 。

    复制配置 URL

创建和分配 Microsoft Entra 测试用户

请遵循创建和分配用户帐户快速指南中的指引,创建一个名为 B.Simon 的测试用户帐户。

配置 LaunchDarkly SSO

  1. 在另一个 Web 浏览器窗口中,以管理员身份登录到 LaunchDarkly 公司站点。

  2. 从左侧导航面板中选择“帐户设置” 。

    屏幕截图显示在“生产”下选择了“帐户设置”项。

  3. 选择“安全性”选项卡。

    屏幕截图显示帐户设置的“安全性”选项卡。

  4. 选择 “启用 SSO ”,然后选择 “编辑 SAML 配置”。

    屏幕截图显示可在其中启用 SSO 和编辑 SAML 配置的“单一登录”页。

  5. 在“编辑 SAML 配置” 部分执行以下步骤:

    屏幕截图显示可在其中进行此处所述的更改的“编辑 SAML 配置”部分。

    a。 复制实例的“SAML 使用者服务 URL”并将其粘贴到 Azure 门户上“LaunchDarkly 域和 URL”部分的“回复 URL”文本框中 。

    b. 在“登录 URL”文本框中,粘贴之前复制的“登录 URL”值。

    选项c. 将下载的证书打开记事本,复制内容,然后将其粘贴到 X.509 证书 框中,也可以通过选择上传证书直接 上传证书。

    d。 选择“保存”

创建 LaunchDarkly 测试用户

在本部分,我们将在 LaunchDarkly 中创建名为 Britta Simon 的用户。 LaunchDarkly 支持默认已启用的适时用户预配。 本节中没有需要你完成的事项。 如果 LaunchDarkly 中尚不存在用户,身份验证后会创建一个新用户。

测试 SSO

在本部分,你将使用以下选项测试 Microsoft Entra 单一登录配置。

  • 选择“ 测试此应用程序”,应会自动登录到为其设置了 SSO 的 LaunchDarkly。

  • 你可使用 Microsoft 的“我的应用”。 在“我的应用”中选择 LaunchDarkly 磁贴时,应会自动登录到为其设置了 SSO 的 LaunchDarkly。 有关“我的应用”的详细信息,请参阅“我的应用”简介

配置 LaunchDarkly 后,可以强制实施会话控制,实时防止组织的敏感数据遭到外泄和渗透。 会话控制是条件访问的延伸。 了解如何通过 Microsoft Defender for Cloud Apps 强制实施会话控制