Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u Mend.io integreert met Microsoft Entra ID. Wanneer u Mend.io integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra-id beheren wie toegang heeft tot Mend.io.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Mend.io.
- Beheer uw accounts op één centrale locatie.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- Abonnement op Mend.io met ingeschakelde Single Sign-On (SSO).
Beschrijving van scenario
In dit artikel configureert en test u Microsoft Entra Single Sign-On (SSO) in een testomgeving.
Mend.io ondersteunt door SP geïnitieerde SSO.
Mend.io biedt ondersteuning voor Just In Time gebruikersinrichting.
Notitie
De id van deze toepassing is een vaste tekenreekswaarde, zodat slechts één exemplaar in één tenant kan worden geconfigureerd.
Mend.io toevoegen vanuit de galerie
Als u de integratie van Mend.io in Microsoft Entra ID wilt configureren, moet u Mend.io vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
- Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
- Typ Mend.io in in het zoekvak van de sectie Toevoegen uit de galerie.
- Selecteer Mend.io in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.
Als alternatief kunt u ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Microsoft Entra Single Sign-On configureren en testen voor Mend.io
Configureer en test Microsoft Entra SSO met Mend.io met behulp van een testgebruiker genaamd B.Simon. Single Sign-On werkt alleen als u een koppelingsrelatie creëert tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Mend.io.
Volg de volgende stappen om Single Sign-On (SSO) met Microsoft Entra en Mend.io te configureren en te testen:
-
Microsoft Entra SSO configureren - om uw gebruikers deze functie te laten gebruiken.
- Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
Eenmalige aanmelding bij Mend.io configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Maak Mend.io testgebruiker : als u een tegenhanger van B.Simon in Mend.io wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- SSO testen - om te controleren of de configuratie werkt.
Microsoft Entra SSO configureren
Volg deze stappen om Microsoft Entra SSO in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
Blader naar Entra ID>Enterprise-apps>Mend.io>eenmalige aanmelding.
Op de pagina Eenmalige-aanmeldingsmethode selecteren selecteer je SAML.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
Voer in de sectie Standaard SAML-configuratie de volgende stappen uit:
een. Typ in het tekstvak Id (Entiteits-id) een waarde met het volgende patroon:
urn:auth0:<Environment>:<ID>b. Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon:
https://<Environment>.mend.io/login/callback?connection=<ID>Notitie
Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id en aanmeldings-URL. Neem contact op met Mend.io ondersteuningsteam om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.
Op de pagina Eenmalige aanmelding instellen met SAML, in de sectie SAML-handtekeningcertificaat, vindt u Certificaat (Base64) en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.
In de sectie Mend.io instellen, kopieert u de juiste URL('s) op basis van uw behoeften.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.
Mend.io SSO configureren
Als u eenmalige aanmelding op de zijde van Mend.io wilt configureren, volgt u deze instructies.
Testgebruiker voor Mend.io maken
In deze sectie wordt een gebruiker met de naam B.Simon gemaakt in Mend.io. Mend.io biedt ondersteuning voor Just-In-Time-inrichting. Deze functie is standaard ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker in Mend.io bestaat, wordt er een nieuwe gemaakt wanneer u toegang probeert te krijgen tot Mend.io.
SSO testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar Mend.io aanmeldings-URL, waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar Mend.io aanmeldings-URL en initieer de aanmeldingsstroom daar.
U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel Mend.io in Mijn apps selecteert, wordt deze optie omgeleid naar Mend.io aanmeldings-URL. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.
Verwante inhoud
Zodra u Mend.io hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.