<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Руководство по настройке: интеграция ThousandEyes SSO с JumpCloud]]></title><description><![CDATA[<p dir="auto">[Введение и предварительные требования]<br />
[Настройка JumpCloud]<br />
[Настройка ThousandEyes]<br />
[Включение функции Just-In-Time Provisioning]<br />
[В JumpCloud]<br />
[В ThousandEyes]<br />
[Заключение и ресурсы] Введение и предварительные требования<br />
В этом документе представлено пошаговое руководство по настройке интеграции единого входа (SSO) между ThousandEyes в качестве поставщика услуг и JumpCloud в качестве поставщика идентификационных данных путем импорта файлов метаданных с обеих сторон. Он также содержит инструкции по настройке предоставления доступа по требованию (JIT) на IdP с сопоставлением ролей на основе настраиваемого атрибута.<br />
Для успешной реализации интеграции SSO вам потребуются следующие разрешения, роли и базовые знания:<br />
Доступ на уровне администратора в ThousandEyes<br />
Доступ на уровне администратора в JumpCloud<br />
Практическое понимание навигации по JumpCloud и ThousandEyes<br />
Загруженный файл метаданных ThousandEyes (<br />
<a href="https://app.thousandeyes.com/saml-metadata" rel="nofollow ugc">ссылка здесь</a><br />
)<br />
Примечание<br />
: Оцениваете свои варианты? 30-дневную бесплатную пробную учетную запись для тестирования этой настройки можно создать на<br />
<a href="https://jumpcloud.com/" rel="nofollow ugc">Unified Platform for Identity, Access, &amp; Devices</a><br />
for JumpCloud, а также<br />
<a href="https://www.thousandeyes.com/signup/" rel="nofollow ugc">15-дневную бесплатную пробную</a><br />
версию для ThousandEyes!<br />
Настройка JumpCloud<br />
После входа в панель администратора перейдите в раздел<br />
«Приложения SSO<br />
» и нажмите<br />
[+ Добавить новое приложение]<br />
.<br />
![Picture1.png]<br />
Найдите «ThousandEyes» и нажмите<br />
«Next<br />
»:<br />
![Picture2.png]<br />
Укажите отображаемое имя, настройте «<br />
URL<br />
SSO IDP<br />
» (необязательно) и нажмите<br />
[Сохранить приложение]<br />
:<br />
![Picture3.png]<br />
Нажмите<br />
[Настроить приложение]<br />
:<br />
![Picture4.png]<br />
Измените<br />
«IdP Entity ID<br />
» на URL по вашему выбору, нажмите<br />
«Сохранить<br />
», а затем<br />
«Экспорт метаданных<br />
». Это создаст файл, который мы будем использовать при настройке ThousandEyes позже:<br />
![Picture5.png]<br />
В разделе<br />
«Метаданные поставщика<br />
услуг» нажмите «Выбрать<br />
файл<br />
» и импортируйте файл метаданных ThousandEyes, загруженный ранее. Доступен здесь:<br />
<a href="https://app.thousandeyes.com/saml-metadata" rel="nofollow ugc">https://app.thousandeyes.com/saml-metadata</a><br />
![Picture6.png]<br />
7. Создайте группу для пользователей SSO, перейдя в<br />
«Меню» &gt; «Управление пользователями» &gt; «Группы пользователей» &gt; нажмите (+)<br />
, введите желаемое название группы и нажмите «Сохранить»:<br />
![Picture7.png]<br />
Создайте пользователя и добавьте его в созданную выше группу:<br />
Меню</p>
<blockquote></blockquote>
<p dir="auto">«Пользователи»<br />
→ Нажмите<br />
кнопку<br />
[+ Пользователи]<br />
→<br />
«Создание пользователя вручную»<br />
:<br />
![Picture8.png]<br />
Нажмите вкладку<br />
«Группы<br />
пользователей», выберите группу, созданную для пользователей SSO, и нажмите «<br />
Сохранить пользователя<br />
»:<br />
![Picture9.png]<br />
Настройка ThousandEyes<br />
Теперь, когда начальная настройка JumpCloud завершена, пора перейти к приложению ThousandEyes.<br />
В своей учетной записи ThousandEyes перейдите в<br />
раздел «Управление» &gt; «Настройки учетной записи» &gt; «Настройки организации» &gt; «Единый вход<br />
». Импортируйте файл метаданных JumpCloud, который был сгенерирован в шаге 5:<br />
![Picture10.png]<br />
2. Нажмите «<br />
Запустить тест единого входа<br />
», и вы должны увидеть экран входа IdP, как показано ниже:<br />
![Picture11.png]<br />
3. Введите имя пользователя и пароль для пользователя, созданного в JumpCloud. В случае успеха вы должны увидеть подтверждающее сообщение «Успешно».<br />
![Picture12.png]<br />
4. Последний и заключительный шаг — добавить пользователей в организацию ThousandEyes, чтобы они могли входить в систему через SSO.<br />
Включение Just-In-Time Provisioning<br />
Just-In-Time (JIT) provisioning позволяет автоматически добавлять пользователей в организацию ThousandEyes при их первом входе в систему через SSO, что избавляет от необходимости добавлять их вручную, как описано в шаге 4 выше.<br />
Чтобы ThousandEyes мог правильно создавать учетные записи пользователей и назначать им определенные роли, поставщик идентификации (IdP) должен отправить определенные атрибуты в дополнение к тем, которые вы настроили до этого момента. Эти атрибуты позволяют ThousandEyes интерпретировать входящие данные в ответах SMAL от IDP и соответственно сопоставлять каждого пользователя с соответствующей ролью.<br />
Примечание<br />
. ThousandEyes поддерживает следующие атрибуты SAML во время предоставления:<br />
displayName, firstName, lastName<br />
Подробнее об использовании и настройке атрибутов читайте в нашей<br />
<a href="https://docs.thousandeyes.com/product-documentation/user-management/user-registration/saml-jit-provisioning#saml-attribute-requirements" rel="nofollow ugc">документации здесь</a><br />
. Обратите внимание, что поставщик идентификации (IdP) не обязан отправлять все эти атрибуты.<br />
В примере ниже описано, как настроить IdP для отправки всех атрибутов, поддерживаемых ThousandEyes, что мы и рекомендуем. Однако вы можете использовать меньшее количество (см. примечание выше).<br />
В JumpCloud<br />
1.<br />
Перейдите в SSO Aplications → SSO → Нажмите «add attribute» (добавить атрибут)<br />
и добавьте сопоставление на основе формата атрибута, представленного в нашей документации выше — соответствующее имя атрибута IDP будет указано в раскрывающемся меню:<br />
![Picture13.png]<br />
![Picture14.png]<br />
2. На той же странице (<br />
SSO Aplications → SSO<br />
) включите «Group Attributes» (Групповые атрибуты) и присвойте им соответствующее имя. Запишите это имя, так как мы будем использовать его позже при настройке ThousandEyes. В этой статье мы использовали<br />
memberOf<br />
.<br />
![Picture15.png]<br />
На этом сопоставление на стороне IDP завершено. Отныне, когда пользователь впервые войдет в ThousandEyes через SSO, эти атрибуты (<br />
displayName<br />
,<br />
firstName<br />
,<br />
lastName<br />
) будут включены в ответ SAML Assertion от JumpCloud вместе с вновь созданным именем атрибута SAML memberOf=SSO_Users.<br />
В ThousandEyes<br />
Следующая часть настройки JIT находится в ThousandEyes и будет охватывать создание настраиваемой роли (соответствующей имени группы, к которой принадлежит пользователь в JumpCloud), включение самой JIT, а также создание сопоставлений ролей.</p>
<ol>
<li>Перейдите в<br />
раздел «Управление» → «Настройки учетной записи» → «Пользователи и роли» → «Роли», нажмите [+ Новая роль]<br />
и создайте настраиваемую роль с тем же именем, что и группа, созданная в IDP (Настройка JumpCloud &gt; Шаг 7):<br />
![Picture16.png]</li>
<li>Перейдите в раздел<br />
«Управление» → «Настройки учетной записи» → «Настройки организации» → «Провижининг пользователей<br />
».<br />
Включите JIT, выберите «По<br />
льзовательский»<br />
в поле<br />
«Атрибут имени роли SAML<br />
» и используйте имя<br />
«Атрибут<br />
группы», созданное ранее в JumpCloud. Затем выберите группу учетных записей, которая будет связана с пользователем.<br />
![Picture17.png]</li>
<li>Наконец,<br />
нам нужно настроить создание пользователя при<br />
«Первом входе<br />
». Существует два способа инициирования предоставления и входа для новых пользователей ThousandEyes: инициированный IdP и автоматический, инициированный SP.<br />
Инициированное IdP. Этот метод работает для любого нового пользователя:<br />
a. Сначала войдите в свой IdP; это подтвердит учетные данные, необходимые для входа в ThousandEyes.<br />
b. «Запустите» ThousandEyes из IdP; это отправит утверждение SAML IdP в ThousandEyes. Затем ThousandEyes проверит, предоставит и предоставит пользователю активную сессию.<br />
С помощью JumpCloud пользователь может инициировать вход, щелкнув приложение ThousandEyes:<br />
![Picture18.png]<br />
![Picture19.png]<br />
![Picture20.png]<br />
![Picture21.png]<br />
После успешной аутентификации пользователя в JumpCloud его профиль будет автоматически создан в ThousandEyes и связан с настраиваемой ролью «<br />
SSO_Users<br />
»:<br />
![Picture22.png]<br />
Автоматически инициируется SP.<br />
Этот метод идеально подходит для партнеров или поставщиков многофункциональных услуг (MSP), чтобы упростить процесс для своих клиентов. После настройки пользователи могут щелкнуть предварительно заполненную ссылку и автоматически перенаправиться на своего IdP для аутентификации в ThousandEyes.<br />
Этот процесс требует точного выполнения нескольких шагов, поэтому мы рекомендуем следовать нашей<br />
<a href="https://docs.thousandeyes.com/product-documentation/user-management/user-registration/saml-jit-provisioning#first-login" rel="nofollow ugc">документации для разработчиков,</a><br />
чтобы узнать точные шаги.<br />
Заключение и ресурсы<br />
Спасибо, что следили за нашим обзором лучших способов настройки SSO между JumpCloud и ThousandEyes! Мы надеемся, что эта статья была вам полезна, но если у вас есть дополнительные вопросы или вам нужна дополнительная поддержка, просмотрите ссылки ниже или обратитесь в нашу службу поддержки, которая будет рада вам помочь!<br />
Ссылки на ресурсы:<br />
Бесплатная пробная версия JumpCloud:<br />
<a href="https://jumpcloud.com/start-your-trial" rel="nofollow ugc">https://jumpcloud.com/start-your-trial</a><br />
Бесплатная<br />
пробная версия ThousandEyes:<br />
<a href="https://www.thousandeyes.com/signup/" rel="nofollow ugc">https://www.thousandeyes.com/signup/</a><br />
Скачивание<br />
файла метаданных ThousandEyes:<br />
<a href="https://app.thousandeyes.com/saml-metadata" rel="nofollow ugc">ссылка здесь</a><br />
Документация ThousandEyes SAML JIT:<br />
<a href="https://docs.thousandeyes.com/product-documentation/user-management/user-registration/saml-jit-provisioning#saml-attribute-requirements" rel="nofollow ugc">https://docs.thousandeyes.com/product-documentation/user-management/user-registration/saml-jit-provisioning#saml-attribute-requirements</a><br />
Документация по автоматическому SSO, инициируемому SP, от ThousandEyes:<br />
<a href="https://docs.thousandeyes.com/product-documentation/user-management/user-registration/saml-jit-provisioning#first-login" rel="nofollow ugc">https://docs.thousandeyes.com/product-documentation/user-management/user-registration/saml-jit-provisioning#first-login</a></li>
</ol>
<p dir="auto"><img src="/forum/uploads/files/cisco/5bc5fd43a1c13891e87343c6afcde5c1be9f60e9.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/931302ba770f8432d79f63280b1eb77322d9517a.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/dd421b63f181ac8115e7ae01251f4d33b93b1b31.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/5fd8f22a439670fd65e45c20860944dac969991c.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/53e0bbe44b8306406cea88a871eb77352d8d0f24.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/ee3592455e4a47253eecfb6a425eed24ea67637c.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/85184b27c7676b2d52aa6f0aea40d7d83c78401c.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/6da96dc773b20cf63231f7703dae8d1cf65874a1.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/e59217e83a34fec00447f5daa97d408c05fa6e91.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/cb986659f865366ab0aea0b5db5d73e0fcbc8209.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/87cd794cec579a7896558defc6896ad2749f15bf.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/e190aeca7a8aea9852a7d07b65ea38f1d63ed800.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/badd1521c5050bd80929c804bdda9948fd829efe.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/c66822720799b6f9a9630378286358a333cac6c0.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/8f15c0887d3646fbb227387fff31d0463a74b41a.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/9a37bba7010a978b99a7eb34acbc8842da3ee519.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/33e8efdeaa32f8c728b403dc0078999e27b61e4d.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/9113af5b250bc8b74d7159493e1c9593298f95dd.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/669be22fb7bbe020953b676e5d9eccedde354724.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/3f64bde7fe3297a59f844d117d40000e32de5e6c.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/fced99c8dda0ed66d5ff8b5d4bb80ce6e1abbbc0.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/a665d7b51a798de7330e1029e39c95fe39ee2d82.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/topic/1595/руководство-по-настройке-интеграция-thousandeyes-sso-с-jumpcloud</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 04:26:39 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/1595.rss" rel="self" type="application/rss+xml"/><pubDate>Tue, 24 Feb 2026 20:46:55 GMT</pubDate><ttl>60</ttl></channel></rss>