Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come integrare Broadcom DX SaaS con Microsoft Entra ID. Integrando Broadcom DX SaaS con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a Broadcom DX SaaS.
- Consenti agli utenti di accedere automaticamente a Broadcom DX SaaS con i loro account Microsoft Entra.
- Gestire gli account in un'unica posizione centrale.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile creare gratuitamente un account.
- Uno dei ruoli seguenti:
- Sottoscrizione Broadcom DX SaaS con Single Sign-On (SSO) abilitato.
Nota
Questa integrazione è disponibile anche per l'uso dall'ambiente Microsoft Entra US Government Cloud. È possibile trovare questa applicazione nella raccolta di applicazioni cloud Microsoft Entra US Government e configurarla nello stesso modo in cui si esegue dal cloud pubblico.
Descrizione dello scenario
In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.
Broadcom DX SaaS supporta l'SSO iniziato dall'IDP .
Broadcom DX SaaS supporta il provisioning utenti Just In Time.
Nota
L'identificatore di questa applicazione è un valore stringa fisso, quindi è possibile configurare una sola istanza in un tenant.
Aggiungere Broadcom DX SaaS dalla raccolta
Per configurare l'integrazione di Broadcom DX SaaS in Microsoft Entra ID, è necessario aggiungere Broadcom DX SaaS dalla raccolta all'elenco di app SaaS gestite.
- Accedi all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore delle applicazioni cloud .
- Passare a Entra ID>Applicazioni aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digitare Broadcom DX SaaS nella casella di ricerca.
- Selezionare SaaS Broadcom DX nel pannello dei risultati e quindi aggiungere l'app. Attendere qualche secondo mentre l'app viene aggiunta al tenant.
In alternativa, è anche possibile usare la Procedura guidata di configurazione delle applicazioni aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.
Configurare e testare l'accesso Single Sign-On di Microsoft Entra per Broadcom DX SaaS
Configurare e verificare l'SSO di Microsoft Entra con Broadcom DX SaaS utilizzando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Broadcom DX SaaS.
Per configurare e testare l'accesso SSO di Microsoft Entra con Broadcom DX SaaS, seguire questa procedura:
-
Configurare l'accesso Single Sign-On di Microsoft Entra : per consentire agli utenti di usare questa funzionalità.
- Creare un utente di test di Microsoft Entra - per testare il Single Sign-On di Microsoft Entra con B.Simon.
- Assegnare l'utente di test di Microsoft Entra - per abilitare B.Simon a utilizzare il Single Sign-On di Microsoft Entra.
-
Configurare l'accesso Single Sign-On di Broadcom DX SaaS: per configurare le impostazioni di Single Sign-On sul lato applicazione.
- Creare l'utente di test di Broadcom DX SaaS : per avere una controparte di B.Simon in Broadcom DX SaaS collegata alla rappresentazione dell'utente in Microsoft Entra.
- Testare l'accesso SSO : per verificare se la configurazione funziona.
Configurare Microsoft Entra SSO
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedi all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore delle applicazioni cloud .
Passare a Entra ID>app aziendali>Broadcom DX SaaS>Single sign-on.
Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
Nella pagina Configura accesso Single Sign-On con SAML selezionare l'icona a forma di matita per Configurazione SAML di base per modificare le impostazioni.
Nella pagina Configura accesso Single Sign-On con SAML seguire questa procedura:
un. Nella casella di testo identificatore digitare un valore usando il modello seguente:
DXI_<TENANT_NAME>
b. Nella casella di testo URL di risposta digitare un URL nel formato seguente:
https://axa.dxi-na1.saas.broadcom.com/ess/authn/<TENANT_NAME>
L'applicazione SaaS Broadcom DX prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Lo screenshot seguente mostra l'elenco degli attributi predefiniti.
Oltre a quanto sopra, l'applicazione SaaS Broadcom DX prevede il passaggio di altri attributi nella risposta SAML, come illustrato di seguito. Questi attributi sono anche prepopolati, ma è possibile esaminarli secondo le tue esigenze.
Nome Attributo di origine Gruppo gruppi.utenti Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare Certificato (Base64) e selezionare Scarica per scaricare il certificato e salvarlo nel computer.
Nella sezione Configura Broadcom DX SaaS copiare gli URL appropriati in base alle esigenze.
Creare e assegnare l'utente di test di Microsoft Entra
Seguire le linee guida nella guida rapida creare e assegnare un account utente per creare un account utente di test chiamato B.Simon.
Configurare SSO di Broadcom DX SaaS
Accedere al sito aziendale SaaS broadcom DX come amministratore.
Passare alla scheda Impostazioni e selezionare Utenti .
Nella sezione Gestione utenti selezionare l'icona a tre puntini e selezionare SAML.
Nella sezione Identificare l'account SAML seguire questa procedura.
un. Nella casella di testo Issuer, incollare il valore di Microsoft Entra Identifier copiato in precedenza.
b. Nella casella di testo Identity Provider (IDP) Login URL (URL di accesso) incollare il valore di URL di accesso copiato in precedenza.
c. Nella casella di testo Identity Provider (IDP) Logout URL, incolla il valore Logout URL che hai copiato in precedenza.
d. Aprire il certificato (Base64) scaricato nel Blocco note e incollare il contenuto nella casella di testo certificato del provider di identità.
e. Selezionare AVANTI.
Nella sezione Attributi mappa compilare gli attributi SAML necessari nella pagina seguente e selezionare AVANTI.
Nella sezione Identificare il gruppo di utenti immettere l'ID oggetto del gruppo e selezionare AVANTI.
Nella sezione Popola Account SAML, verifica i valori inseriti e seleziona SALVA.
Creare l'utente di test di Broadcom DX SaaS
In questa sezione viene creato un utente di nome Britta Simon in Broadcom DX SaaS. Il Broadcom DX SaaS supporta il provisioning utenti just-in-time, che è abilitato per impostazione predefinita. Non ci sono compiti per te in questa sezione. Se un utente non esiste già in Broadcom DX SaaS, ne viene creato uno nuovo dopo l'autenticazione.
Testare la funzionalità SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Selezionare Test this application (Testa questa applicazione) e si dovrebbe accedere automaticamente all'applicazione SaaS Broadcom DX per cui si è configurato l'accesso SSO.
È possibile usare Microsoft My Apps. Quando si seleziona il riquadro SaaS Broadcom DX in App personali, si dovrebbe accedere automaticamente all'applicazione SaaS Broadcom DX per cui si è configurato l'accesso SSO. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.
Contenuto correlato
Dopo aver configurato Broadcom DX SaaS, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.