Delen via


Appian configureren voor eenmalige aanmelding met Microsoft Entra-id

In dit artikel leert u hoe u Appian integreert met Microsoft Entra ID. Wanneer u Appian integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra-id bepalen wie toegang heeft tot Appian.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Appian.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een Appian-abonnement met ingeschakelde single sign-on (SSO).

Notitie

Deze integratie is ook beschikbaar voor gebruik vanuit de Microsoft Entra US Government Cloud-omgeving. U vindt deze toepassing in de Microsoft Entra US Government Cloud Application Gallery en configureert deze op dezelfde manier als vanuit de openbare cloud.

Beschrijving van scenario

In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.

  • Appian ondersteunt SP en IDP geïnitieerde Single Sign-On.
  • Appian biedt ondersteuning voor Just In Time gebruikersvoorziening.

Als u de integratie van Appian in Microsoft Entra ID wilt configureren, moet u Appian vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld je aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Typ Appian in het zoekvak binnen de sectie Toevoegen uit de galerie.
  4. Selecteer Appian- in het resultatenvenster en voeg de app vervolgens toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.

U kunt ook de Enterprise App Configuration-wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra SSO voor Appian configureren en testen

Configureer en test Microsoft Entra Single Sign-On met Appian met een testgebruiker genaamd B.Simon. Single Sign-On werkt alleen als u een koppelingsrelatie tot stand laat komen tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Appian.

Voer de volgende stappen uit om Microsoft Entra SSO met Appian te configureren en testen te voltooien:

  1. Microsoft Entra SSO configureren - om uw gebruikers deze functie te laten gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding bij Appian configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor Appian maken : als u een tegenhanger van B.Simon in Appian wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. SSO testen - om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Microsoft Entra SSO in te schakelen.

  1. Meld je aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.

  2. Blader naar Entra ID>Enterprise-apps>Appian>Single sign-on.

  3. Op de pagina Selecteer een methode voor eenmalige aanmelding, selecteer SAML.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de volgende stappen uit als u de toepassing in geïnitieerde IDP-modus wilt configureren:

    een. Typ in het tekstvak Id een URL met het volgende patroon: https://<SUBDOMAIN>.appiancloud.com

    b. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon: https://<SUBDOMAIN>.appiancloud.com/suite/saml/AssertionConsumer

  6. Selecteer Extra URL's instellen en voer de volgende stap uit als u de toepassing in de door SP geïnitieerde modus wilt configureren:

    Typ in het tekstvak aanmeldings-URL een URL met het volgende patroon: https://<SUBDOMAIN>.appiancloud.com/suite

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met klantondersteuningsteam van Appian om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.

  7. Op de pagina Eenmalige aanmelding met SAML instellen, in de sectie SAML-ondertekeningscertificaat, vindt u Federatie-metadata-XML en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.

    de downloadkoppeling voor het certificaat

  8. In de sectie Appian- instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Configuratie-URL's kopiëren

  9. De Appian-toepassing vereist het inschakelen van tokenversleuteling, zodat Single Sign-On werkt. Als u tokenversleuteling wilt activeren, bladert u naar Entra ID>Enterprise-apps> en selecteert u de >. Zie het artikel Microsoft Entra SAML-tokenversleuteling configurerenvoor meer informatie.

    Schermopname toont de activering van Tokenversleuteling.

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de quickstart voor het maken en toewijzen van een gebruikersaccount om een testgebruikersaccount met de naam B.Simon te maken.

SSO voor Appian configureren

  1. Meld u in een ander browservenster als beheerder aan bij de Appian-website.

  2. Ga naar de -beheerconsole en selecteer SAML-inschakelen.

  3. Selecteer SAML Identity Provider toevoegen.

  4. Voer een Description in voor de IdP.

  5. Voer een serviceprovidernaam in. Dit moet een unieke naam zijn voor zowel de service als id-providers.

  6. Upload de IdP-metagegevens naar Metagegevens van id-provider.

  7. Kies het juiste hashing-algoritme dat overeenkomt met de IdP.

  8. Selecteer Deze configuratie testen in de rechterbovenhoek van het dialoogvenster om te controleren of de configuratie geldig is of niet.

  9. Selecteer Gereed nadat u zich hebt aangemeld om het configuratiedialoogvenster te sluiten.

  10. Als u wilt dat de aanmeldingspagina van de nieuwe IdP de standaardpagina is, stelt u de standaard Sign-In pagina dienovereenkomstig in.

  11. Selecteer Mijn toegang controleren zodra het dialoogvenster is gesloten om ervoor te zorgen dat u zich nog steeds kunt aanmelden bij Appian. Deze keer moet u zich aanmelden met de huidige gebruiker.

  12. Zodra u hebt gecontroleerd of u zich nog steeds kunt aanmelden, selecteert u Wijzigingen opslaan.

Appian-testgebruiker maken

In deze sectie wordt een gebruiker met de naam Britta Simon gemaakt in Appian. Appian biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Deze functie is standaard ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker in Appian bestaat, wordt er een nieuwe gemaakt na verificatie.

SSO testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

Door SP geïnitieerd:

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van Appian, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van Appian en initieer de aanmeldingsstroom daar.

IDP gestart:

  • Selecteer Deze toepassing testen en u wordt automatisch aangemeld bij de Appian waarvoor u de SSO hebt ingesteld.

U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u de tegel Appian selecteert in Mijn apps, als deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij de appian waarvoor u eenmalige aanmelding hebt ingesteld. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.

Zodra u Appian hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.