Delen via


Metatask configureren voor eenmalige aanmelding met Microsoft Entra-id

In dit artikel leert u hoe u Metatask integreert met Microsoft Entra ID. Wanneer u Metatask integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot Metatask.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Metatask.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een abonnement op Metatask waarvoor Single Sign-On (SSO) is ingeschakeld.

Beschrijving van scenario

In dit artikel wordt Microsoft Entra Single Sign-On geconfigureerd en getest in een testomgeving.

  • Metatask biedt ondersteuning voor SP en IDP geïnitieerde Single Sign-On.
  • Metatask biedt ondersteuning voor Just-In-Time-inrichting van gebruikers.

Als u de integratie van Metatask in Microsoft Entra ID wilt configureren, moet u Metatask vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloud Application Administrator.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Typ Metatask in het zoekvak in de sectie Toevoegen uit de galerie.
  4. Selecteer Metatask- in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.

U kunt alternatief ook de wizard Enterprise App Configuration gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

De SSO van Microsoft Entra voor Metatask configureren en testen

Stel SSO van Microsoft Entra met Metatask in en test het door gebruik te maken van een testgebruiker genaamd B.Simon. Om eenmalige aanmelding mogelijk te maken, moet u een koppeling maken tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Metatask.

Voer de volgende stappen uit om Microsoft Entra Single Sign-On met Metatask te configureren en te testen:

  1. Configure Microsoft Entra SSO - om ervoor te zorgen dat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding bij Metatask configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor Metatask maken: als u een tegenhanger van B.Simon in Metatask wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. SSO testen om te controleren of de configuratie werkt.

Microsoft Entra SSO (Single Sign-On) configureren

Volg deze stappen om Microsoft Entra SSO (Single Sign-On) te activeren.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloud Application Administrator.

  2. Blader naar Entra ID>Enterprise apps>Metatask>eenmalige aanmelding.

  3. Op de pagina Eenmethode voor eenmalige aanmelding selecteert u SAML.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. In de sectie Standaard SAML-configuratie hoeft de gebruiker geen stap uit te voeren omdat de app al vooraf is geïntegreerd met Azure.

  6. Selecteer Extra URL's instellen en voer de volgende stappen uit als u de toepassing in de door SP geïnitieerde modus wilt configureren:

    een. Typ in het tekstvak aanmeldings-URL een URL met het volgende patroon: https://<DOMAIN_NAME>.metatask.io/api/authenticate/saml

    b. Typ in het tekstvak Relaystatus een waarde met het volgende patroon: <DOMAIN_NAME>

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke aanmeldings-URL en relaystatus. Neem contact op met klantondersteuningsteam van Metatask om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.

  7. In de Toepassing Metatask worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.

    afbeelding

  8. Bovendien verwacht de Toepassing Metatask nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw vereisten.

    Naam Bronkenmerk
    weergavenaam gebruikersnaam weergeven
    e-mail gebruiker.e-mail
    achternaam gebruiker.achternaam
    voornaam gebruiker.voornaam
    plaats user.gebruikershoofdnaam
    gebruikersnaam gebruiker.object-id
  9. Selecteer op de pagina Eenmalige aanmelding instellen met SAML in de sectie SAML-handtekeningcertificaat de knop Kopiëren om de URL voor federatieve metagegevens van de app te kopiëren en op uw computer op te slaan.

    de downloadkoppeling voor het certificaat

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.

SSO voor Metatask configureren

Als u eenmalige aanmelding aan Metatask- zijde wilt configureren, moet u de App-URL voor federatieve metagegevens verzenden naar ondersteuningsteam van Metatask. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.

Testgebruiker voor Metatask maken

In deze sectie wordt een gebruiker met de naam Britta Simon gemaakt in Metatask. Metatask biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Deze functie is standaard ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker in Metatask bestaat, wordt er een nieuwe gemaakt na verificatie.

Single Sign-On testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

SP gestart:

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van Metatask, waar u het inlogproces kunt starten.

  • Ga rechtstreeks naar de aanmeldings-URL van Metatask en initieer de aanmeldingsstroom daar.

IDP gestart:

  • Selecteer Deze toepassing testenen u wordt automatisch aangemeld bij de Metatask waarvoor u SSO hebt ingesteld.

U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u de tegel Metatask selecteert in Mijn apps, wordt u, als deze is geconfigureerd in de SP-modus, omgeleid naar de aanmeldingspagina van de applicatie om de inlogprocedure te starten. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij de Metatask waarvoor u Single Sign-On (SSO) hebt ingesteld. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.

Zodra u Metatask hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.