Delen via


SmartDraw configureren voor eenmalige aanmelding met Microsoft Entra-id

In dit artikel leert u hoe u SmartDraw integreert met Microsoft Entra ID. Wanneer u SmartDraw integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra-id bepalen wie toegang heeft tot SmartDraw.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij SmartDraw.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • SmartDraw-abonnement met Single Sign-On (SSO) ingeschakeld.

Beschrijving van scenario

In dit artikel configureert en test u Microsoft Entra Single Sign-On (SSO) in een testsituatie.

  • SmartDraw ondersteunt SSO door SP en IDP geïnitieerd.
  • SmartDraw biedt ondersteuning voor Just-In-Time-inrichting van gebruikers.

Als u de integratie van SmartDraw in Microsoft Entra ID wilt configureren, moet u SmartDraw vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Typ in de sectie Toevoegen uit de gallerij in het zoekvak de term SmartDraw.
  4. Selecteer SmartDraw in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.

Alternatief kunt u ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Configureer en test Microsoft Entra SSO voor SmartDraw.

Configureer en test de Microsoft Entra Single Sign-On met SmartDraw met een testgebruiker genaamd B.Simon. SSO werkt alleen als u een koppeling opzet tussen een Microsoft Entra-gebruiker en de gerelateerde gebruiker in SmartDraw.

Voer de volgende stappen uit om Microsoft Entra SSO met SmartDraw te configureren en te testen:

  1. Microsoft Entra SSO configureren - om uw gebruikers deze functie te laten gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding bij SmartDraw configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Een SmartDraw-testgebruiker maken: als u een tegenhanger van B.Simon in SmartDraw wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. SSO testen - om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Microsoft Entra SSO in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.

  2. Blader naar Entra ID>Enterprise apps>SmartDraw>eenmalige aanmelding.

  3. Selecteer op de pagina Een methode voor eenmalige aanmelding selecterenSAML-.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. In de sectie Standaard SAML-configuratie hoeft de gebruiker geen stap uit te voeren omdat de app al vooraf is geïntegreerd met Azure.

  6. Selecteer Extra URL's instellen en voer de volgende stap uit als u de toepassing in SP geïnitieerde modus wilt configureren:

    Typ in het tekstvak aanmeldings-URL een URL met het volgende patroon: https://app.smartdraw.com/sso/saml/login/<DOMAIN>

    Notitie

    De waarde voor de aanmeldings-URL is ongeldig. U werkt de waarde voor de aanmeldings-URL bij met de werkelijke aanmeldings-URL. Dit wordt verderop in het artikel uitgelegd. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.

  7. Selecteer Opslaan.

  8. In de SmartDraw-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.

    afbeelding

  9. Bovendien verwacht de SmartDraw-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw vereisten.

    Naam Bronkenmerk
    Voornaam gebruiker.voornaam
    Achternaam gebruiker.achternaam
    E-mail gebruiker.e-mail
    Groepen gebruikersgroepen
  10. Ga op de pagina Eenmalige aanmelding met SAML naar de sectie SAML-handtekeningcertificaat, zoek Federatie Metadata XML en selecteer Download om het certificaat te downloaden en sla het op uw computer op.

    de downloadkoppeling voor het certificaat

  11. In de sectie SmartDraw instellen, kopieert u de juiste URL('s) op basis van uw behoeften.

    Configuratie-URL's kopiëren

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.

SSO voor SmartDraw configureren

  1. Meld u in een ander browservenster als beheerder aan bij uw SmartDraw-bedrijfssite

  2. Selecteer Single Sign-On onder Beheer uw SmartDraw-licentie.

    Schermopname van het dialoogvenster Uw SmartDraw-licentie beheren, waarin u eenmalige aanmelding kunt selecteren.

  3. Voer op de pagina Configuratie de volgende stappen uit:

    Schermopname toont de pagina Configuratie waar u de beschreven waarden kunt invoeren.

    een. Typ uw domein in het tekstvak Uw domein (zoals acme.com).

    b. Kopieer de door SP geïnitieerde aanmeldings-URL voor uw exemplaar en plak deze in het tekstvak Aanmeldings-URL in de Standaard SAML-configuratie in de Azure-portal.

    Hoofdstuk c. Typ in het tekstvak Beveiligingsgroepen om SmartDraw-toegang toe te staan Iedereen.

    d. Plak in het tekstvak Uw SAML-uitgever-URL de waarde van Microsoft Entra Identifier die u eerder hebt gekopieerd.

    e. Open in Kladblok het XML-bestand met metagegevens dat u hebt gedownload, kopieer de inhoud en plak het in het vak Uw SAML MetaData-.

    f. Configuratie opslaan selecteren

SmartDraw-testgebruiker maken

In deze sectie wordt een gebruiker met de naam B.Simon gemaakt in SmartDraw. SmartDraw biedt ondersteuning voor just-in-time gebruikersvoorziening, wat standaard is ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker in SmartDraw bestaat, wordt er een nieuwe gemaakt na verificatie.

Testen van Single Sign-On (SSO)

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

Doorgevoerd door SP.

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van SmartDraw, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van SmartDraw en initieer de aanmeldingsstroom daar.

IDP gestart:

  • Kies Deze toepassing testen en u wordt automatisch aangemeld bij SmartDraw waarvoor u SSO (eenmalige aanmelding) hebt ingesteld.

U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u de tegel SmartDraw selecteert in Mijn apps, en deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de applicatie om het aanmeldproces te starten. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij SmartDraw waarvoor u Single Sign-On hebt ingesteld. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.

Zodra u SmartDraw hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.