Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come integrare Beekeeper Microsoft Entra SSO con Microsoft Entra ID. Integrando Beekeeper Microsoft Entra SSO con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a Beekeeper Microsoft Entra SSO.
- Abilitare gli utenti per l'accesso automatico a Beekeeper Microsoft Entra SSO con gli account Microsoft Entra personali.
- Gestire gli account in un'unica posizione centrale.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile creare gratuitamente un account.
- Uno dei ruoli seguenti:
- Abbonamento Beekeeper con Single Sign-On (SSO) di Microsoft Entra abilitato.
Descrizione dello scenario
In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.
- Beekeeper Microsoft Entra SSO supporta SSO avviato da SP e IDP.
- Beekeeper Microsoft Entra SSO supporta il provisioning utenti Just In Time.
Nota
L'identificatore di questa applicazione è un valore stringa fisso, quindi è possibile configurare una sola istanza in un tenant.
Aggiungere Beekeeper Microsoft Entra SSO dalla raccolta
Per configurare l'integrazione di Beekeeper Microsoft Entra SSO in Microsoft Entra ID, è necessario aggiungere Beekeeper Microsoft Entra SSO dalla raccolta all'elenco di app SaaS gestite.
- Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
- Passare a Entra ID>Applicazioni aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digitare Beekeeper Microsoft Entra SSO nella casella di ricerca.
- Selezionare Beekeeper Microsoft Entra SSO nel pannello dei risultati e quindi aggiungere l'app. Pazienta qualche secondo mentre l'app viene aggiunta al tenant del tuo account.
In alternativa, è anche possibile usare la Procedura guidata di configurazione dell'app aziendale. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.
Configurare e testare l'accesso SSO di Microsoft Entra per Beekeeper Microsoft Entra SSO
Configurare e testare Microsoft Entra SSO con Beekeeper utilizzando un utente di test chiamato B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Beekeeper Microsoft Entra SSO.
Per configurare e testare l'accesso SSO di Microsoft Entra con Beekeeper Microsoft Entra SSO, seguire questa procedura:
-
Configurare l'accesso Single Sign-On di Microsoft Entra : per consentire agli utenti di usare questa funzionalità.
- Creare un utente di test di Microsoft Entra per testare il Single Sign-On di Microsoft Entra con B.Simon.
- Assegna l'utente di test di Microsoft Entra per abilitare B.Simon a utilizzare l'autenticazione unica di Microsoft Entra.
- Configurare Beekeeper Microsoft Entra SSO - per configurare le impostazioni di Single Sign-On lato applicativo.
- Creare l'utente di test di Beekeeper Microsoft Entra SSO : per avere una controparte di B.Simon in Beekeeper Microsoft Entra SSO collegata alla rappresentazione dell'utente in Microsoft Entra.
- Testare l'accesso SSO : per verificare se la configurazione funziona.
Configurare il Single Sign-On (SSO) per Microsoft Entra
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
Passare a Entra ID>App aziendali>Beekeeper Microsoft Entra SSO>Single sign-on.
Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
Nella pagina Configura accesso Single Sign-On con SAML selezionare l'icona a forma di matita per Configurazione SAML di base per modificare le impostazioni.
Nella sezione Configurazione SAML di base , se si dispone di un file di metadati del provider di servizi e si vuole configurare in modalità avviata da IDP , seguire questa procedura:
a) Selezionare Carica file di metadati.
b. Selezionare l'icona della cartella per selezionare il file di metadati e selezionare Carica .
c. Dopo il caricamento del file di metadati, i valori identificatore e URL di risposta vengono popolati automaticamente nella sezione Configurazione SAML di base.
Nota
Se i valori identificatore e URL di risposta non vengono popolati automaticamente, compilare manualmente i valori in base alle esigenze.
Selezionare Imposta URL aggiuntivi e seguire questa procedura se si vuole configurare l'applicazione in modalità avviata da SP :
Nella casella di testo URL di accesso digitare un URL nel formato seguente:
https://<YOUR_COMPANY>.beekeeper.io/loginNota
Il valore dell'URL di accesso non è reale. Aggiornare questo valore con l'URL di accesso effettivo. Per ottenere questo valore, contattare il team di supporto clienti di Beekeeper Microsoft Entra SSO . È anche possibile fare riferimento ai modelli illustrati nella sezione Configurazione SAML di base .
L'applicazione Beekeeper Microsoft Entra SSO prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Lo screenshot seguente mostra l'elenco degli attributi predefiniti.
Oltre a quanto sopra, l'applicazione Beekeeper Microsoft Entra SSO prevede il passaggio di altri attributi nella risposta SAML, come illustrato di seguito. Questi attributi sono già precompilati, ma è possibile esaminarli in base alle tue esigenze.
Nome Attributo di origine nome di battesimo utente.nomeproprio Cognome Cognome utente posta elettronica email dell'utente nome utente utente.nomeprincipale posizione utente.titolodellavoro Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare XML metadati federazione e selezionare Scarica per scaricare il certificato e salvarlo nel computer.
Nella sezione Configura Beekeeper Microsoft Entra SSO, copiare gli URL pertinenti in base alle esigenze.
Creare e assegnare un utente di test di Microsoft Entra
Seguire le linee guida nella guida introduttiva creare e assegnare un account utente per creare un account utente di prova chiamato B.Simon.
Configurare SSO (Single Sign-On) di Beekeeper Microsoft Entra
Per configurare l'accesso Single Sign-On sul lato di Beekeeper Microsoft Entra SSO, è necessario inviare l'XML di metadati di federazione scaricato e gli URL appropriati copiati dalla configurazione dell'applicazione al team di supporto di Beekeeper Microsoft Entra SSO. Questa impostazione viene impostata in modo che la connessione SSO SAML sia impostata correttamente su entrambi i lati.
Creare l'utente di test di Beekeeper Microsoft Entra SSO
In questa sezione viene creato un utente di nome Britta Simon in Beekeeper Microsoft Entra SSO. Beekeeper Microsoft Entra SSO supporta il provisioning JIT degli utenti, che è abilitato per impostazione predefinita. Non ci sono compiti per te in questa sezione. Se non esiste già un utente in Beekeeper Microsoft Entra SSO, ne viene creato uno nuovo dopo l'autenticazione.
Testare la funzionalità SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
L'iniziativa di SP:
Selezionare Test this application (Testa questa applicazione), questa opzione reindirizza all'URL di accesso Di Beekeeper Microsoft Entra SSO in cui è possibile avviare il flusso di accesso.
Passare direttamente all'URL di accesso di Beekeeper Microsoft Entra SSO e avviare il flusso di accesso da questa posizione.
Il processo IDP è stato avviato.
- Selezionare Testa questa applicazione e si dovrebbe accedere automaticamente all'istanza di Microsoft Entra SSO di Beekeeper per cui si è configurato l'accesso SSO.
È anche possibile usare Microsoft My Apps per testare l'applicazione in qualsiasi modalità. Quando si seleziona il riquadro di Beekeeper Microsoft Entra SSO in My Apps, se configurato in modalità SP, si dovrebbe essere reindirizzati alla pagina di accesso dell'applicazione per avviare il flusso di accesso e, se configurato in modalità IDP, si dovrebbe accedere automaticamente all'istanza di Beekeeper Microsoft Entra SSO per cui si è configurato l'accesso SSO. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.
Contenuto correlato
Dopo aver configurato Beekeeper Microsoft Entra SSO, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo della sessione si estende dal controllo di accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.