Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come integrare Brocade SANnav Global View con Microsoft Entra ID. Integrando Brocade SANnav Global View con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a Brocade SANnav Global View.
- Per consentire ai tuoi utenti di accedere automaticamente a Brocade SANnav Global View con i loro account Microsoft Entra.
- Gestire gli account in un'unica posizione centrale.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile creare gratuitamente un account.
- Uno dei ruoli seguenti:
- Applicazione SANnav Global View installata con una licenza di sottoscrizione valida.
Descrizione dello scenario
In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.
- Brocade SANnav Global View supporta l'SSO sia avviato da SP che da IDP.
Aggiungere Brocade SANnav Global View dalla raccolta
Per configurare l'integrazione di Brocade SANnav Global View in Microsoft Entra ID, è necessario aggiungere Brocade SANnav Global View dalla raccolta all'elenco di app SaaS gestite.
- Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
- Sfoglia Entra ID>App aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digitare Brocade SANnav Global View nella casella di ricerca.
- Selezionare Visualizzazione globale Brocade SANnav nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi mentre l'app viene aggiunta al tuo tenant.
In alternativa, è possibile anche usare la Creazione guidata per la configurazione delle app aziendali . In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli e seguire anche la configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.
Configurare e testare l'accesso Single Sign-On di Microsoft Entra per Brocade SANnav Global View
Configurare e testare l'accesso SSO di Microsoft Entra con Brocade SANnav Global View usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un gruppo(i) Microsoft Entra e un gruppo Brocade Global View.
Per configurare e testare l'accesso SSO di Microsoft Entra con Brocade SANnav Global View, seguire questa procedura:
-
Configurare l'accesso Single Sign-On di Microsoft Entra : per consentire agli utenti di usare questa funzionalità.
- Creare un utente di test di Microsoft Entra - per testare il Single Sign-On di Microsoft Entra con B.Simon.
- Creare il gruppo SANnav e assegnare l'utente al gruppo : per abilitare B.Simon all'uso dell'accesso Single Sign-On di Microsoft Entra. Aggiungere l'importazione del file di metadati di visualizzazione globale SANnav.
-
Configurare l'accesso Single Sign-On di Brocade SANnav Global View : per configurare le impostazioni di Single Sign-On sul lato applicazione.
- Creare gruppi di visualizzazione globale Brocade SANnav : si supponga che B. Simon faccia parte del gruppo "Amministratore SANnav" in Microsoft Entra. Aggiungere l'importazione dei metadati di Microsoft Entra.
- Testare l'accesso SSO : per verificare se la configurazione funziona.
Configurare il Single Sign-On di Microsoft Entra
Seguire questa procedura per abilitare Microsoft Entra SSO nell'interfaccia di amministrazione di Microsoft Entra.
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
Passare a Entra ID>Enterprise apps>Brocade SANnav Global View>Single Sign-On.
Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
Nella pagina Configura accesso Single Sign-On con SAML selezionare l'icona a forma di matita per Configurazione SAML di base per modificare le impostazioni.
Nella sezione Configurazione SAML di base , se si dispone di un file di metadati del provider di servizi, seguire questa procedura:
un. Selezionare Carica file di metadati.
b. Selezionare l'icona della cartella per selezionare il file di metadati e selezionare Carica .
c. Dopo il caricamento del file di metadati, i valori identificatore e URL di risposta vengono popolati automaticamente nella sezione Configurazione SAML di base .
Nota
Il file di metadati del provider di servizi viene ottenuto dalla sezione Configurare l'accesso Single Sign-On di Brocade SANnav Global View , illustrato più avanti nell'articolo. Se i valori identificatore e URL di risposta non vengono popolati automaticamente, compilare manualmente i valori in base alle esigenze.
L'applicazione Brocade SANnav Global View prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Lo screenshot seguente mostra l'elenco degli attributi predefiniti.
Inoltre, l'applicazione Brocade SANnav Global View prevede il passaggio di altri attributi nella risposta SAML, come illustrato di seguito. Questi attributi sono anche precompilati, ma è possibile esaminarli in base alle esigenze.
Nome Attributo di origine nome utente Nome visualizzato dell'utente Gruppi gruppi.utente Nota
Consultare
questo collegamento per sapere come aggiungere l'attributo gruppi nella sezione Attributi & dichiarazioni.Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare XML metadati federazione e selezionare Scarica per scaricare il certificato e salvarlo nel computer.
Creare un utente di test di Microsoft Entra
In questa sezione viene creato un utente di test nell'interfaccia di amministrazione di Microsoft Entra di nome B.Simon.
- Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore utente.
- Passare a Entra ID> ID Entra).
- Selezionare Nuovo utente> nella parte superiore della schermata.
- Nelle proprietà Utente seguire questa procedura:
- Nel campo Nome visualizzato immettere
B.Simon. - Nel campo Nome entità utente immettere username@companydomain.extension. Ad esempio,
B.Simon@contoso.com. - Selezionare la casella di controllo Mostra password e quindi annotare il valore visualizzato nella casella Password .
- Selezionare Rivedi e crea.
- Nel campo Nome visualizzato immettere
- Selezionare Crea.
Creare il gruppo SANnav e assegnare l'utente al gruppo
In questa sezione si abilita B.Simon all'uso dell'accesso Single Sign-On di Microsoft Entra concedendole l'accesso a Brocade SANnav Global View.
- Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
- Passare a Entra ID>Enterprise apps>Brocade SANnav Global View (Visualizzazione globale di Brocade SANnav).
- Nella pagina di panoramica dell'app selezionare Utenti e gruppi.
- Selezionare Aggiungi utente/gruppo, quindi utenti e gruppi nella finestra di dialogo Aggiungi assegnazione .
- Nella finestra di dialogo Utenti e gruppi selezionare B.Simon dall'elenco Utenti e quindi selezionare il pulsante Seleziona nella parte inferiore della schermata.
- Se si prevede di assegnare un ruolo agli utenti, è possibile selezionarlo dall'elenco a discesa Seleziona un ruolo . Se non è stato configurato alcun ruolo per questa app, viene visualizzato il ruolo "Accesso predefinito" selezionato.
- Nella finestra di dialogo Aggiungi assegnazione selezionare il pulsante Assegna .
Configurare l'accesso Single Sign-On di Brocade SANnav Global View
Accedere al sito aziendale di Brocade SANnav Global View come amministratore.
Passare alla scheda SANnav e seguire questa procedura nella pagina Autenticazione e autorizzazione SANnav:
Seleziona "SAML" come Autenticazione primaria .
Selezionare Importa per caricare il file XML metadati federazione scaricato dall'interfaccia di amministrazione di Microsoft Entra.
Selezionare Abilita.
Passare a SAML Service Provider (SP) e selezionare Scarica il file XML dei metadati del provider di servizi e caricarlo nella sezione Configurazione SAML di base nell'interfaccia di amministrazione di Microsoft Entra.
Creare gruppi di viste globali Brocade SANnav
In questa sezione viene creato un gruppo denominato "SANnav_Group" nella visualizzazione globale Brocade SANnav, come illustrato nello screenshot seguente.
Testare la funzionalità SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Avviato da SP:
Selezionare Test this application (Testa questa applicazione) nell'interfaccia di amministrazione di Microsoft Entra. questa opzione reindirizza all'URL di sign-on di Brocade SANnav Vista Globale, dove è possibile avviare la procedura di login.
Passare direttamente all'URL di accesso di Brocade SANnav Global View e avviare il flusso di accesso da questa posizione.
L'IDP avviato:
- Selezionare Test this application in Microsoft Entra admin center ( Testa questa applicazione nell'interfaccia di amministrazione di Microsoft Entra) e si dovrebbe accedere automaticamente all'istanza di Brocade SANnav Global View per cui si è configurato l'accesso SSO.
È anche possibile usare Microsoft My Apps per testare l'applicazione in qualsiasi modalità. Quando si seleziona il riquadro Brocade SANnav Global View (Visualizzazione globale Brocade SANnav) in App personali, se è stato configurato in modalità SP, si dovrebbe essere reindirizzati alla pagina di accesso dell'applicazione per avviare il flusso di accesso e, se configurato in modalità IDP, si dovrebbe accedere automaticamente alla visualizzazione globale brocade SANnav per cui si è configurato l'accesso SSO. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.
Contenuto correlato
Dopo aver configurato Brocade SANnav Global View, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.