Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u Authomize integreert met Microsoft Entra ID. Wanneer u Authomize integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot Authomize.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Authomize.
- Beheer uw accounts op één centrale locatie.
Benodigdheden
U hebt het volgende nodig om aan de slag te gaan:
- Een Microsoft Entra-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
- Een Authomize-abonnement met geactiveerde single sign-on (SSO).
- Naast cloudtoepassingsbeheerder kan toepassingsbeheerder ook toepassingen toevoegen of beheren in Microsoft Entra-id. Zie Ingebouwde rollen in Azure voor meer informatie.
Beschrijving van scenario
In dit artikel configureer en test je Microsoft Entra SSO in een testomgeving.
- Authomize ondersteunt SP en IDP geïnitieerde Single Sign-On.
- Authomize ondersteunt Just-in-Time-gebruikersinrichting.
Authomize toevoegen vanuit de galerie
Als u de integratie van Authomize in Microsoft Entra ID wilt configureren, moet u Authomize vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
- Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
- Typ in de sectie Toevoegen uit de galerie in het zoekvak Authomize.
- Selecteer Authomize in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden totdat de app aan uw huurdersaccount is toegevoegd.
Als alternatief kunt u ook gebruikmaken van de Enterprise App Configuration Wizard. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Microsoft Entra SSO voor Authomize configureren en testen
Configureer en test Microsoft Entra SSO met Authomize door gebruik te maken van een testgebruiker genaamd B.Simon. SSO (Eenmalige aanmelding) werkt alleen wanneer u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Authomize.
Voer de volgende stappen uit om Microsoft Entra SSO met Authomize te configureren en te testen:
-
Eenmalige aanmelding van Microsoft Entra configureren : als u wilt dat uw gebruikers deze functie kunnen gebruiken.
- Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
Eenmalige aanmelding bij Authomize configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Testgebruiker voor Authomize maken : als u een tegenhanger van B.Simon in Authomize wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- SSO-functie testen - om te verifiëren of de configuratie werkt.
De SSO van Microsoft Entra configureren
Volg deze stappen om Microsoft Entra SSO te activeren.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
Blader naar Entra ID>Enterprise-apps>Authomize>Single sign-on.
Selecteer op de pagina Selecteer een methode voor eenmalige aanmelding de optie SAML.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:
een. Typ in het tekstvak Id een URL met het volgende patroon:
https://<CustomerName>.authomize.com/api/sso/metadata.xml?domain=<DOMAIN>b. In het tekstvak Antwoord-URL typt u een URL met behulp van het volgende patroon:
https://<CustomerName>.authomize.com/api/sso/assert?domain=<DOMAIN>Selecteer Extra URL's instellen en voer de volgende stappen uit als u de toepassing in SP- geïnitieerde modus wilt configureren:
een. In het tekstvak Aanmeldings-URL typt u een URL met het volgende patroon:
https://<CustomerName>.authomize.comb. Typ in het tekstvak RelayStatus een URL met het volgende patroon:
https://<CustomerName>.authomize.comNotitie
Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id, antwoord-URL, aanmeldings-URL en relaystatus-URL. Neem contact op met het klantondersteuningsteam van Authomize om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.
Selecteer Opslaan.
In de Authomize-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.
Bovendien verwacht de Authomize-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw vereisten.
Naam Attribuut van bron gebruikers-ID gebruiker.email Op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat gaat u naar Certificaat (Base64) en selecteert u Downloaden om het certificaat te downloaden en op te slaan op uw computer.
Kopieer in de sectie Authomize instellen de juiste URL('s) op basis van uw vereisten.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.
Eenmalige aanmelding bij Authomize configureren
Meld u als beheerder aan bij de bedrijfssite van Authomize.
Ga naar Instellingen (tandwielpictogram) >SSO.
Op de pagina SSO-instellingen voert u de volgende stappen uit:
een. Selecteer het selectievakje SSO inschakelen.
b. Voer een geldige naam in het tekstvak Titel in.
Hoofdstuk c. Voer uw e-maildomein in het tekstvak in.
d. Plak in het tekstvak Identity provider SSO URL de aanmeldings-URL waarde die u eerder hebt gekopieerd.
e. Open het gedownloade -certificaat (Base64) in Kladblok en plak de inhoud in het openbare x509-certificaat tekstvak.
f. Selecteer Configuratie opslaan.
Authomize testgebruiker maken
In deze sectie wordt een gebruiker met de naam B.Simon gemaakt in Authomize. Authomize biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Deze functie is standaard ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker in Authomize bestaat, wordt er een nieuwe gemaakt na verificatie.
Testen van Single Sign-On (SSO)
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Geïnitialiseerd door SP:
Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van Authomize, waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van Authomize en initieer de aanmeldingsstroom daar.
Geïnitieerd door IDP.
- Selecteer Test deze toepassingen u wordt automatisch aangemeld bij Authomize waarvoor u SSO hebt ingesteld.
U kunt ook Mijn apps van Microsoft gebruiken om de toepassing in een willekeurige modus te testen. Wanneer u de tegel Authomize selecteert in Mijn apps, als deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij het exemplaar van Authomize waarvoor u eenmalige aanmelding hebt ingesteld. Zie Introduction to My Apps (Inleiding tot Mijn apps) voor meer informatie over Mijn apps.
Verwante inhoud
Zodra u Authomize hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.