Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u HeyBuddy integreert met Microsoft Entra ID. Wanneer u HeyBuddy integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot HeyBuddy.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij HeyBuddy.
- Beheer uw accounts op één centrale locatie.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u nog geen account hebt, kunt u gratis een account maken.
- Een van de volgende rollen:
- Een HeyBuddy-abonnement met ingeschakelde single sign-on.
Beschrijving van scenario
In dit artikel configureert en test u Microsoft Entra Single Sign-On in een testomgeving.
- HeyBuddy ondersteunt SP-geïnitieerde Single Sign-On
- HeyBuddy biedt ondersteuning voor Just-In-Time gebruikersvoorziening
Notitie
De id van deze toepassing is een vaste tekenreekswaarde, zodat slechts één exemplaar in één tenant kan worden geconfigureerd.
HeyBuddy toevoegen vanuit de galerie
Als u de integratie van HeyBuddy in Microsoft Entra ID wilt configureren, moet u HeyBuddy vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
- Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
- Typ HeyBuddy in het zoekvak in de sectie Toevoegen uit de galerie.
- Selecteer HeyBuddy in het resultatenvenster en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app aan uw tenant wordt toegevoegd.
U kunt ook de Enterprise App Configuration-wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Microsoft Entra SSO voor HeyBuddy configureren en testen
Configureer en test Microsoft Entra SSO met HeyBuddy met een testgebruiker genaamd B.Simon. SSO werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in HeyBuddy.
Voer de volgende stappen uit om Single Sign-On (SSO) van Microsoft Entra met HeyBuddy te configureren en te testen:
-
Configureer eenmalige aanmelding van Microsoft Entra - zodat uw gebruikers deze functie kunnen gebruiken.
- Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
-
Eenmalige aanmelding bij HeyBuddy configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Testgebruiker voor HeyBuddy maken : als u een tegenhanger van B.Simon in HeyBuddy wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- Eenmalige aanmelding testen : om te controleren of de configuratie werkt.
Microsoft Entra SSO configureren
Volg deze stappen om SSO (Single Sign-On) van Microsoft Entra in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
Blader naar Entra ID>Enterprise-apps>HeyBuddy>Eenmalige aanmelding.
Selecteer SAML op de pagina Een methode voor eenmalige aanmelding selecteren.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.
Voer in de sectie Standaard SAML-configuratie de waarden in voor de volgende velden:
een. Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon:
https://api.heybuddy.com/auth/<ENTITY ID>Notitie
De waarde is niet werkelijk. Werk de waarde bij met de actuele Sign-On URL. De
Entity IDin de aanmeldings-URL wordt automatisch gegenereerd voor elke organisatie. Neem contact op met het klantondersteuningsteam van HeyBuddy om deze waarden te verkrijgen.In de HeyBuddy-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.
Bovendien verwacht de EZOfficeInventory-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw behoeften.
Naam Bronkenmerk Rollen user.assignedroles Notitie
Raadpleeg deze koppeling voor het configureren en instellen van de rollen voor de toepassing.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML in de sectie SAML-handtekeningcertificaat de knop Kopiëren om de URL voor federatieve metagegevens van de app te kopiëren en op uw computer op te slaan.
Een Microsoft Entra-testgebruiker maken
In deze sectie maakt u een testgebruiker met de naam B.Simon.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruikersbeheerder.
- Navigeer naar Entra ID>Gebruikers.
- Selecteer Nieuwe gebruiker Nieuwe gebruiker>maken bovenaan het scherm.
- Voer in de gebruikerseigenschappen de volgende stappen uit:
- Voer in het veld Weergavenaam de tekst in
B.Simon. - Voer in het veld User Principal Name de username@companydomain.extensionnaam in. Bijvoorbeeld
B.Simon@contoso.com. - Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord .
- Selecteer Beoordelen en maken.
- Voer in het veld Weergavenaam de tekst in
- Selecteer Maken.
De Microsoft Entra-testgebruiker toewijzen
In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door haar toegang te geven tot HeyBuddy.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
- Blader naar Entra ID>Enterprise-apps>HeyBuddy.
- Zoek op de overzichtspagina van de app de sectie Beheren en selecteer Gebruikers en groepen.
- Selecteer Gebruiker toevoegenen selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen .
- Selecteer in het dialoogvenster Gebruikers en groepenB.Simon in de lijst Gebruikers en selecteer vervolgens de knop Selecteren onder aan het scherm.
- Als u de rollen hebt ingesteld zoals hierboven is uitgelegd, kunt u deze selecteren in de vervolgkeuzelijst Een rol selecteren.
- Selecteer in het dialoogvenster Toewijzing toevoegen de knop Toewijzen .
SSO voor HeyBuddy configureren
Als u eenmalige aanmelding aan de zijde van HeyBuddy wilt configureren, moet u de App-URL voor federatieve metagegevens verzenden naar het ondersteuningsteam van HeyBuddy. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.
HeyBuddy-testgebruiker maken
In deze sectie wordt een gebruiker met de naam Britta Simon gemaakt in HeyBuddy. HeyBuddy biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Deze functie is standaard ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker in HeyBuddy bestaat, wordt er een nieuwe gemaakt na verificatie.
Notitie
Als u handmatig een gebruiker moet maken, neemt u contact op met het ondersteuningsteam van HeyBuddy.
Testen van Single Sign-On (SSO)
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van HeyBuddy, waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van HeyBuddy en initieer de aanmeldingsstroom daar.
U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel HeyBuddy selecteert in Mijn apps, wordt deze optie omgeleid naar de aanmeldings-URL van HeyBuddy. Zie Inleiding tot mijn apps voor meer informatie over mijn apps.
Verwante inhoud
Zodra u HeyBuddy hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.