Condividi tramite


Configurare foundU per l'accesso Single Sign-On con Microsoft Entra ID

Questo articolo illustra come integrare foundU con Microsoft Entra ID. Integrando foundU con Microsoft Entra ID, è possibile:

  • Controllare in Microsoft Entra ID chi può accedere a foundU.
  • Abilitare gli utenti per l'accesso automatico a foundU con gli account Microsoft Entra personali.
  • Gestire gli account in un'unica posizione centrale.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • Abbonamento abilitato per il Single Sign-On (SSO) di foundU.

Descrizione dello scenario

In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.

  • foundU supporta SSO avviato da SP e IDP.

Per configurare l'integrazione di foundU in Microsoft Entra ID, è necessario aggiungere foundU dalla raccolta al proprio elenco di app SaaS gestite.

  1. Accedi al centro di amministrazione di Microsoft Entra come almeno un Amministratore delle Applicazioni Cloud .
  2. Naviga su Entra ID>Applicazioni aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare foundU nella casella di ricerca.
  4. Selezionare foundU nel pannello dei risultati e quindi aggiungere l'app. Attendere qualche secondo mentre l'app viene aggiunta al tenant.

In alternativa, è anche possibile usare Configurazione guidata dell'app aziendale. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.

Configurare e testare l'accesso Single Sign-On di Microsoft Entra per foundU

Configurare e testare l'accesso SSO di Microsoft Entra con foundU usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in foundU.

Per configurare e testare l'accesso SSO di Microsoft Entra con foundU, seguire questa procedura:

  1. Configurare il Single Sign-On di Microsoft Entra - per consentire agli utenti di utilizzare questa funzionalità.
    1. Creare un utente di test di Microsoft Entra per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
    2. Assegna l'utente di prova di Microsoft Entra per consentire a B.Simon di utilizzare il Single Sign-On di Microsoft Entra.
  2. Configurare foundU SSO: per configurare le impostazioni di autenticazione unica sul lato dell'applicazione.
    1. Creare l'utente di test di foundU : per avere una controparte di B.Simon in foundU collegata alla rappresentazione dell'utente in Microsoft Entra.
  3. Testare SSO: per verificare se la configurazione funziona.

Configurare il Single Sign-On di Microsoft Entra

Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.

  1. Accedi al centro di amministrazione di Microsoft Entra come almeno un Amministratore delle Applicazioni Cloud .

  2. Passare a Entra ID>Enterprise apps>foundU>Single Sign-On.

  3. Nella pagina Selezionare un metodo di autenticazione Single Sign-On, selezionare SAML.

  4. Nella pagina Configura accesso Single Sign-On con SAML, selezionare l'icona a forma di matita accanto a Configurazione SAML di Base per modificare le impostazioni.

    Modificare la configurazione SAML di base

  5. Nella sezione configurazione SAML di base immettere i valori per i campi seguenti:

    un. Nella casella di testo identificatore digitare un URL usando il modello seguente: https://<CUSTOMER_NAME>.foundu.com.au/saml

    b. Nella casella di testo URL di risposta digitare un URL nel formato seguente: https://<CUSTOMER_NAME>.foundu.com.au/saml/consume

    c. Nella casella di testo URL di disconnessione digitare un URL usando il modello seguente: https://<CUSTOMER_NAME>.foundu.com.au/saml/logout

    Nota

    Questi valori non sono reali. Aggiornare questi valori con l'identificatore effettivo, l'URL di risposta e l'URL di disconnessione. Per ottenere questi valori, contattare il team di supporto clienti di foundU . È anche possibile fare riferimento ai modelli illustrati nella sezione configurazione SAML di base nel portale di Azure.

  6. Nella pagina Configura accesso Single Sign-On con SAML, nella sezione Certificato di firma SAML, trova Certificato (Base64) e seleziona Download per scaricare il certificato e salvarlo nel computer.

    Collegamento di download del certificato

  7. Nella sezione Configura foundU copia gli URL appropriati in base alle esigenze.

    Copiare gli URL di configurazione

Creare e assegnare un utente di test di Microsoft Entra

Segui le linee guida nel quickstart per creare e assegnare un account utente per creare un account di test chiamato B.Simon.

Configurare l'accesso Single Sign-On di foundU

  1. Accedere al sito Web foundU come amministratore.

  2. Selezionare l'icona menu e in Impostazioni piattaforma selezionare Single Sign-On.

    Screenshot per foundU Single Sign-On

  3. Seguite la seguente procedura nella pagina Impostazioni di Single Sign-On di.

    Screenshot per la configurazione del Single Sign-On su foundU

    un. Copiare il valore dell'Identificatore (ID entità), incollare questo valore nella casella di testo Identificatore nella sezione Configurazione SAML di base nel portale di Azure.

    b. Copia il valore URL di risposta (URL del Servizio Consumer di Asserzione), quindi incolla questo valore nella casella di testo URL di risposta nella sezione Configurazione SAML di base nel portale di Azure.

    c. Copiare URL di disconnessione, incollare il valore nella casella di testo URL di disconnessione nella sezione Configurazione SAML di base nel portale di Azure.

    d. Nella casella di testo ID entità, si deve incollare il valore identificatore copiato dal portale di Azure.

    e. Nella casella di testo URL del servizio Single Sign-On, incollare il valore URL di accesso copiato dal portale di Azure.

    f. Nella casella di testo "URL servizio di disconnessione singola", incolla il valore "URL di disconnessione" copiato dal portale di Azure.

    g. Selezionare Scegli file per caricare il file certificato (Base64) scaricato dal portale di Azure.

    h. Selezionare Salva impostazioni.

Creare l'utente di test di foundU

In questa sezione viene creato un utente di nome Britta Simon in foundU. Collaborare con team di supporto di foundU per aggiungere gli utenti alla piattaforma foundU. Gli utenti devono essere creati e attivati prima di usare l'accesso Single Sign-On.

Testare la funzionalità SSO

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.

Avviato da SP:

  • Selezionare Test this application (Testa questa applicazione ) nel portale di Azure. questa opzione reindirizza all'URL di accesso foundU in cui è possibile avviare il flusso di accesso.

  • Passare direttamente all'URL di accesso di foundU e avviare il flusso di accesso da questa posizione.

IDP è stato avviato

  • Selezionare Test this application (Testa questa applicazione ) nel portale di Azure e si dovrebbe accedere automaticamente all'istanza di foundU per cui si è configurato l'accesso SSO

È anche possibile usare Microsoft My Apps per testare l'applicazione in qualsiasi modalità. Quando si seleziona il riquadro foundU in Le mie app, se configurato in modalità SP, si viene reindirizzati alla pagina di accesso dell'applicazione per avviare il flusso di login, e se configurato in modalità IDP, si accede automaticamente all'istanza di foundU per cui è stato configurato l'SSO. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.

Dopo aver configurato foundU, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.