Integrazione di Microsoft Entra SSO con ERA_EHS_CORE
In questo articolo si apprenderà come integrare ERA_EHS_CORE con Microsoft Entra ID. Integrando ERA_EHS_CORE con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a ERA_EHS_CORE.
- Consentire agli utenti di autenticazione automatica su ERA_EHS_CORE con i loro account Microsoft Entra.
- Gestire gli account in un'unica posizione centrale.
Per iniziare, sono necessari gli elementi seguenti:
- Sottoscrizione di Microsoft Entra. Se non si ha una sottoscrizione, è possibile ottenere un account gratuito .
- ERA_EHS_CORE sottoscrizione abilitata al Single Sign-On (SSO).
- Insieme all'amministratore di applicazioni cloud, l'amministratore dell'applicazione può anche aggiungere o gestire applicazioni in Microsoft Entra ID. Per altre informazioni, vedere ruoli predefiniti di Azure.
In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.
- ERA_EHS_CORE supporta il SSO iniziato da SP.
Per configurare l'integrazione di ERA_EHS_CORE in Microsoft Entra ID, è necessario aggiungere ERA_EHS_CORE dalla raccolta all'elenco di app SaaS gestite.
- Accedere all'interfaccia di amministrazione di Microsoft Entra almeno un amministratore di applicazioni cloud .
- Navigare fino a Identity>Applications>Enterprise applications>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digitare ERA_EHS_CORE nella casella di ricerca.
- Selezionare ERA_EHS_CORE nel pannello dei risultati e quindi aggiungere l'app. Attendere qualche secondo mentre l'app viene aggiunta al tuo tenant.
In alternativa, è anche possibile usare la Procedura guidata per la configurazione delle app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli, nonché esaminare la configurazione dell'accesso SSO. Altre informazioni sulle procedure guidate di Microsoft 365.
Configura e testa l'accesso SSO di Microsoft Entra con ERA_EHS_CORE usando un utente test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in ERA_EHS_CORE.
Per configurare e testare l'accesso SSO di Microsoft Entra con ERA_EHS_CORE, seguire questa procedura:
-
Configurare l'accesso Single Sign-On di Microsoft Entra: per consentire agli utenti di usare questa funzionalità.
- Creare un utente di test di Microsoft Entra : per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
- Assegnare l'utente di test di Microsoft Entra per abilitare B.Simon all'uso dell'accesso singolo di Microsoft Entra.
-
Configurare ERA_EHS_CORE SSO: per configurare le impostazioni di Single Sign-On sul lato applicazione.
- Creare un utente di test ERA_EHS_CORE: per avere una controparte di B.Simon in ERA_EHS_CORE collegato con la rappresentazione utente in Microsoft Entra.
- Testare SSO: per verificare se la configurazione funziona.
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedi all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
Passare a Identità>Applicazioni>Applicazioni aziendali>ERA_EHS_CORE>Autenticazione unica.
Nella pagina Selezionare un metodo di accesso Single Sign-On (SSO), seleziona SAML.
Nella pagina Configura accesso Single Sign-On con SAML fare clic sull'icona a forma di matita per Configurazione SAML di base per modificare le impostazioni.
Nella sezione configurazione SAML di base seguire questa procedura:
un. Nella casella di testo identificatore digitare un URL usando il modello seguente:
https://www.era-env.com/era_ehs_core/<customername>
b. Nella casella di testo URL di risposta digitare un URL usando uno dei modelli seguenti:
URL di risposta https://www.era-env.com/era_ehs_core/<customername>/home/externallogin
https://www.era-env.com/era_ehs_core/saml2/spxflow/Acs
c. Nella casella di testo URL di accesso digitare un URL usando il modello seguente:
https://www.era-env.com/era_ehs_core/<customername>/home/externallogin
Nota
Questi valori non sono reali. Aggiornare questi valori con l'identificatore effettivo, l'URL di risposta e l'URL di accesso. Per ottenere questi valori, contattare del team di supporto clienti di ERA_EHS_CORE. È anche possibile fare riferimento ai modelli illustrati nella sezione configurazione SAML di base.
Nella pagina Configura accesso Single Sign-On (SSO) con SAML, nella sezione certificato di firma SAML, clicca sul pulsante Copia per copiare l'URL dei metadati di federazione dell'app e salvarlo nel computer.
In questa sezione viene creato un utente di test di nome B.Simon.
- Accedi all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore utente .
- Accedi a Identity>Users>Tutti gli utenti.
- Selezionare Nuovo utente>Crea nuovo utente, nella parte superiore della schermata.
- Nelle proprietà User seguire questa procedura:
- Nel campo Nome visualizzato inserire
B.Simon
. - Nel campo Nome principale utente, immettere il username@companydomain.extension. Ad esempio,
B.Simon@contoso.com
. - Selezionare la casella di controllo Mostra password, e quindi annotare il valore visualizzato nella casella password.
- Seleziona Rivedi e crea.
- Nel campo Nome visualizzato inserire
- Selezionare Crea.
In questa sezione si abilita B.Simon all'uso dell'accesso Single Sign-On concedendole l'accesso a Salesforce.
- Accedi al centro di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud .
- Passare a Identity>Applications>Enterprise applications. Selezionare l'applicazione dall'elenco delle applicazioni.
- Nella pagina di panoramica dell'app selezionare Utenti e gruppi.
- Selezionare Aggiungi utente/gruppo, quindi selezionare Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.
- Nella finestra di dialogo utenti e gruppi selezionare B.Simon dall'elenco Utenti, quindi selezionare il pulsante Seleziona nella parte inferiore della schermata.
- Se si prevede che un ruolo venga assegnato agli utenti, è possibile selezionarlo dall'elenco a discesa Selezionare un ruolo. Se non è stato configurato alcun ruolo per questa app, viene visualizzato il ruolo "Accesso predefinito" selezionato.
- Nella finestra di dialogo Aggiungi assegnazione, selezionare il pulsante Assegna.
Per configurare il Single Sign-On sul lato ERA_EHS_CORE, è necessario inviare l'URL dei metadati di federazione dell'app al team di supporto di ERA_EHS_CORE. Questa impostazione viene impostata in modo che la connessione SSO SAML sia impostata correttamente su entrambi i lati.
In questa sezione viene creato un utente di nome Britta Simon in ERA_EHS_CORE. Collaborare con il team di supporto ERA_EHS_CORE, , per aggiungere gli utenti alla piattaforma ERA_EHS_CORE,. Gli utenti devono essere creati e attivati prima di usare l'accesso Single Sign-On.
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Fare clic su Testa questa applicazione, verrà effettuato il reindirizzamento all'URL di accesso ERA_EHS_CORE dove è possibile avviare il flusso di accesso.
Vai direttamente all'URL di accesso di ERA_EHS_CORE e avvia il flusso di accesso da lì.
È possibile usare Microsoft My Apps. Quando si fa clic sul riquadro ERA_EHS_CORE nelle App personali, sarete reindirizzati all'URL di accesso ERA_EHS_CORE. Per altre informazioni, vedere Microsoft Entra My Apps.
Dopo aver configurato ERA_EHS_CORE è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.