Настройка SSO провайдера Azure Active Directory
Обновлено на этой неделе

Если в организации вы используете Azure Active Directory, то теперь вы можете настроить возможность аутентификации в личный кабинет и на онлайн-мероприятия только с этих учетных записей.

Инструкции для других провайдеров идентификации:

Преимущества использования:

  • Не нужно создавать отдельные учётные записи для организаторов мероприятий. Создание личного кабинета, присоединение к Организации и распределение доступного тарифа осуществляется автоматически во время первого входа в личный кабинет с помощью SSO.

  • При добавлении нового сотрудника он сразу может приступать к прохождению адаптационных курсов, а при увольнении достаточно отключить его учетную запись в Azure Active Directory, и доступ ко всем учебным материалам будет ограничен.

  • Не нужно отдельно создавать учетную запись Линк Курсы для участия в курсах и запоминать логин/пароль, т.к. вход осуществляется по одной кнопке.

Как настроить

Для настройки необходимо иметь настроенный сервис Azure Active Directory и созданное в нем SAML-приложение.

Шаг 1. Настройка связки МТС Линк и Azure Active Directory. Создание и настройка приложения

  1. Перейдите на главную страницу Azure Active Directory и выберете "Azure Active Directory":

  2. Далее выбираем "Корпоративные приложения":

  3. И создаем "Новое приложение":

  4. Далее выбираем "Создайте собственное приложение":

    Попадаем на страницу создания собственного приложения, где самостоятельно выбираем название для него и нажимаем на кнопку "Создать".

  5. После создания приложения заходим во "Владельцы", нажимаем на "Добавить", затем выбираем нужных в правой части окна и нажимаем на "Выбрать":

  6. Добавляем себя владельцем и переходим в "Пользователи и группы", где добавляем пользователей, которые будут заходить под этим приложением:

  7. Переходим в "Единый вход" и выбираем "SAML":

  8. Копируем URL-адреса Входа и Выхода из Active Directory:

  9. Заходим в "Настройки SSO" в личном кабинете МТС Линк и добавляем туда скопированные URL-адреса:

  10. Из Azure Active Directory копируем Идентификатор:

  11. И вставляем скопированный идентификатор в соответствующее поле в настройках SSO МТС Линк:

  12. Далее в строку "Сертификат" вводим любое значение, например, Cetrificate. Это временное значение, позже оно будет изменено. Нажимаем на кнопку "Далее":

  13. На следующей странице копируем значение поля "Идентификатор объекта":

  14. На стороне Azure нажимаем "Изменить" в блоке "Базовая конфигурация SAML", кликаем на "Добавить идентификатор" и вводим скопированное ранее значение:

  15. Такую же операцию проделываем с полем "URL ACS" — копируем его:

  16. И вставляем в соответствующее поле на стороне Azure Active Directory. Нажимаем на кнопку "Сохранить":

  17. Теперь надо заменить временный сертификат на постоянный. Скачайте сертификат "Base64" из Azure Active Directory:

  18. Откройте его любым текстовым редактором и скопируйте значение, после чего на стороне МТС Линк нажмите "Далее", затем "Перенастроить" и введите скопированное значение сертификата в поле "Сертификат":

  19. Теперь дважды нажимаем "Далее" и проверяем, чтобы параметры блока "Атрибуты и утверждения" на стороне Azure Active Directory были настроены также, как на скриншоте* (при необходимости изменяем):

    При этом в атрибутах firstName, secondName и emailAddress строка "Пространство имен" должна быть пустая:

    *Значение атрибута утверждения "Уникальный идентификатор пользователя" индивидуально в зависимости от настроек профиля сотрудника в рамках самого провайдера и может принимать различные значения, например, "user.mail", "user.userprincipalname" и другие. Выберите то значение, которое соответствует вашим настройкам Azure AD и содержит email пользователя.

  20. В блоке "Сертификаты SAML" нажимаем на "Изменить":

  21. И меняем "Вариант подписывания" и "Алгоритм подписывания" следующим образом:

Шаг 2. Подтверждение домена

Подтверждение необходимо, чтобы только вы могли использовать ваш домен для SSO в МТС Линк. Подробнее об этом читайте в статьях Подтверждение домена для SSO и Настройка SSO.

ВАЖНО: без подтвержденного домена функционал работать не будет!

Шаг 3. Завершение настройки на стороне МТС Линк

После успешного подтверждения домена вам необходимо выбрать, как именно вы будете использовать SSO:

  • Использовать SSO для входа в личный кабинет: сотрудники вашей компании смогут входить в личный кабинет с помощью SSO без дополнительной регистрации на платформе. При первом входе будет произведена автоматическая регистрация, добавление в Организацию и подключение к тарифному плану вашей компании. Если на момент первого входа через SSO у данного E-mail будет найдена существующая учетная запись, то пользователь также будет присоединен к Организации, а все его данные останутся без изменений.

    ВАЖНО! Все аккаунты, присоединенные к Организации, кроме ее владельца, потеряют возможность аутентификации в личный кабинет с помощью обычного пароля, т.е. вход станет возможен только с использованием SSO.

  • Использовать SSO для ограничения доступа к курсам и вебинарам: вход на курсы и вебинары, созданные аккаунтом, принадлежащим к вашей Организации, будет возможен только с использованием SSO. Вы можете включить эту опцию для всех или только для выбранных сотрудников из списка:

Описание процесса входа в личный кабинет с помощью SSO

На странице входа выберите "Войти через SSO":

Далее введите корпоративную почту и нажмите "Продолжить":

После после этого вы будете перенаправлены на страницу провайдера идентификации. В случае успешной комбинации логина и пароля будет произведен вход в личный кабинет платформы МТС Линк.

Описание процесса входа на курс/вебинар с помощью SSO

При входе на курс или вебинар участники будут видеть предложение зарегистрироваться с помощью аккаунта Azure Active Directory.

Нашли ответ на свой вопрос?