Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u Innotas integreert met Microsoft Entra ID. Wanneer u Innotas integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra-id bepalen wie toegang heeft tot Innotas.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Innotas.
- Beheer uw accounts op één centrale locatie.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u nog geen account hebt, kunt u gratis een account maken.
- Een van de volgende rollen:
- Innotas-abonnement met single sign-on.
Beschrijving van scenario
In dit artikel configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.
- Innotas ondersteunt door SP geïnitieerde eenmalige aanmelding.
- Innotas biedt ondersteuning voor Just-In-Time-inrichting van gebruikers.
Notitie
De id van deze toepassing is een vaste tekenreekswaarde, zodat slechts één exemplaar in één tenant kan worden geconfigureerd.
Innotas toevoegen vanuit de galerie
Als u de integratie van Innotas in Microsoft Entra ID wilt configureren, moet u Innotas vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als minstens een Cloudtoepassingsbeheerder.
- Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
- Typ in de sectie Toevoegen uit de galerieInnotas in het zoekvak.
- Selecteer Innotas in het resultatenvenster en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app wordt toegevoegd aan uw tenant.
U kunt ook de Enterprise App Configuration-wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Microsoft Entra SSO voor Innotas configureren en testen
Configureer en test Microsoft Entra SSO met Innotas met een testgebruiker genaamd B.Simon. Single Sign-On (SSO) werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijhorende gebruiker in Innotas.
Voer de volgende stappen uit om Microsoft Entra SSO met Innotas te configureren en te testen:
-
Configureer eenmalige aanmelding van Microsoft Entra - zodat uw gebruikers deze functie kunnen gebruiken.
- Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
-
Eenmalige aanmelding bij Innotas configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Testgebruiker voor Innotas maken : als u een tegenhanger van B.Simon in Innotas wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- Eenmalige aanmelding testen : om te controleren of de configuratie werkt.
Microsoft Entra Single Sign-On configureren
Volg deze stappen om SSO van Microsoft Entra in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als minstens een Cloudtoepassingsbeheerder.
Blader naar Entra ID>Enterprise-apps>Innotas>Eenmalige aanmelding.
Selecteer SAML op de pagina Een methode voor eenmalige aanmelding selecteren.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.
Voer in de sectie Standaard SAML-configuratie de volgende stap uit:
Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon:
https://<tenant-name>.Innotas.comNotitie
De waarde is niet werkelijk. Werk de waarde bij met de werkelijke Sign-On URL. Neem contact op met het klantondersteuningsteam van Innotas om de waarde op te vragen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .
Selecteer op de pagina Single Sign-On instellen met SAML in de sectie SAML-handtekeningcertificaat downloaden om het XML-bestand met federatieve metagegevens op basis van uw behoeften te downloaden en op uw computer op te slaan.
In de sectie Innotas instellen kopieert u de juiste URL('s) op basis van uw behoeften.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de quickstart voor het maken en toewijzen van een gebruikersaccount om een testgebruikersaccount met de naam B.Simon te maken.
Innotas SSO configureren
Als u eenmalige aanmelding aan de zijde van Innotas wilt configureren, moet u het gedownloade XML-bestand met federatieve metagegevens en de juiste uit de toepassingsconfiguratie gekopieerde URL's verzenden naar het ondersteuningsteam van Innotas. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.
Innotas-testgebruiker maken
Er is geen actie-item voor u om gebruikersinrichting te configureren voor Innotas. Wanneer een toegewezen gebruiker zich probeert aan te melden bij Innotas via het toegangsvenster, controleert Innotas of de gebruiker bestaat. Als er nog geen gebruikersaccount beschikbaar is, wordt dit automatisch gemaakt door Innotas.
SSO testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van Innotas, waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van Innotas en initieer de aanmeldingsstroom daar.
U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel Innotas in Mijn apps selecteert, wordt deze optie omgeleid naar de aanmeldings-URL van Innotas. Zie Microsoft Entra My Apps voor meer informatie.
Verwante inhoud
Zodra u Innotas hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.