Delen via


Appinux configureren voor eenmalige aanmelding met Microsoft Entra ID

In dit artikel leert u hoe u Appinux integreert met Microsoft Entra ID. Wanneer u Appinux integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot Appinux.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Appinux.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een Appinux-abonnement met SSO-inschakeling.

Beschrijving van scenario

In dit artikel configureert en test u Microsoft Entra Single Sign-On (SSO) in een testomgeving.

  • Appinux ondersteunt een door SP geïnitieerde Single Sign-On (SSO)

  • Appinux ondersteunt Just In Time gebruikersvoorziening

Als u de integratie van Appinux in Microsoft Entra ID wilt configureren, moet u Appinux vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal Cloudtoepassingsbeheerder.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Typ Appinux in het zoekvak in de sectie Toevoegen vanuit de galerij.
  4. Selecteer Appinux- in het resultatenvenster en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app aan uw tenant wordt toegevoegd.

Als alternatief kunt u ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra SSO voor Appinux configureren en testen

Stel de eenmalige aanmelding van Microsoft Entra met Appinux in en test deze met een testgebruiker genaamd B.Simon. Voor eenmalige aanmelding te laten werken, moet u een koppelingsrelatie tot stand brengen tussen een Microsoft Entra gebruiker en de bijbehorende gebruiker in Appinux.

Voer de volgende stappen uit om Microsoft Entra SSO met Appinux te configureren en te testen:

  1. Microsoft Entra Single Sign-On configureren - zodat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding bij Appinux configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor Appinux maken : als u een tegenhanger van B.Simon in Appinux wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen : om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Microsoft Entra Single Sign-On in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal Cloudtoepassingsbeheerder.

  2. Blader naar Entra ID>Enterprise apps>Appinux>Single sign-on.

  3. Selecteer op de pagina 'Een methode voor eenmalige aanmelding'SAML.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de waarden in voor de volgende velden:

    een. Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon: https://<Appinux_SUBDOMAIN>.appinux.com

    b. Typ in het tekstvak Id (Entiteits-id) een URL met het volgende patroon: https://<Appinux_SUBDOMAIN>.appinux.com/simplesaml/module.php/saml/sp/metadata.php/default-sp

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke aanmeldings-URL en id. Neem contact op met klantondersteuningsteam van Appinux om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.

  6. In de Appinux-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken. Selecteer het pictogram Bewerken om het dialoogvenster Gebruikerskenmerken te openen.

    afbeelding

  7. Bovendien verwacht de Appinux-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw behoeften.

    naam naamruimte bronkenmerk
    givenname http://schemas.xmlsoap.org/ws/2005/05/identity/claims user.givenname
    surname http://schemas.xmlsoap.org/ws/2005/05/identity/claims user.surname
    emailaddress http://schemas.xmlsoap.org/ws/2005/05/identity/claims user.mail
    name http://schemas.xmlsoap.org/ws/2005/05/identity/claims user.userprincipalname
    UserType http://bcv.appinux.com/claims Provide the value as per your organization
    Tag http://appinux.com/Tag Provide the value as per your organization
    Role http://schemas.microsoft.com/ws/2008/06/identity/claims/role user.assignedroles
    email http://schemas.xmlsoap.org/ws/2005/05/identity/claims/email user.mail
    wanshort http://appinux.com/windowsaccountname2 extractmailprefix([userprincipalname])
    nameidentifier http://schemas.xmlsoap.org/ws/2005/05/identity/claims user.employeeid

    Notitie

    Appinux verwacht rollen voor gebruikers die zijn toegewezen aan de toepassing. Stel deze rollen in microsoft Entra-id in, zodat gebruikers de juiste rollen kunnen toewijzen. Zie hiervoor meer informatie over het configureren van rollen in Microsoft Entra ID.

  8. Op de pagina Instellen van eenmalige aanmelding met SAML, in de sectie SAML-handtekeningcertificaat, vind XML-bestand met federatiedata en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.

    de downloadkoppeling voor het certificaat

  9. In de sectie Appinux instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Kopieer configuratie-URL's

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.

SSO voor Appinux configureren

Als u eenmalige aanmelding aan de kant van Appinux wilt configureren, moet het gedownloade XML met federatieve metagegevens en de juiste URL's, gekopieerd uit de toepassingsconfiguratie, naar het Appinux-ondersteuningsteamworden verzonden. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.

Appinux-testgebruiker maken

In deze sectie wordt een gebruiker met de naam Britta Simon gemaakt in Appinux. Appinux biedt ondersteuning voor just-in-time gebruikersprovisioning, wat standaard is ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker in Appinux bestaat, wordt er een nieuwe gemaakt na verificatie.

Notitie

Als u handmatig een gebruiker moet maken, neemt u contact op met ondersteuningsteam van Appinux.

SSO testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van Appinux, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van Appinux en initieer daar de aanmeldingsstroom.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel Appinux selecteert in Mijn apps, wordt deze optie omgeleid naar de aanmeldings-URL van Appinux. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.

Zodra u Appinux hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.