Condividi tramite


Configurare GetThere per l'accesso Single Sign-On con Microsoft Entra ID

Questo articolo illustra come integrare GetThere con Microsoft Entra ID. Integrando GetThere con Microsoft Entra ID, è possibile:

  • Controllare in Microsoft Entra ID chi può accedere a GetThere.
  • Abilita i tuoi utenti all'accesso automatico a GetThere con i loro account Microsoft Entra.
  • Gestire gli account in un'unica posizione centrale.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • Abbonamento abilitato per il Single Sign-On (SSO) di GetThere.

Descrizione dello scenario

In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.

  • GetThere supporta l'SSO avviato da IDP .

Nota

L'identificatore di questa applicazione è un valore stringa fisso, quindi è possibile configurare una sola istanza in un tenant.

Per configurare l'integrazione di GetThere in Microsoft Entra ID, è necessario aggiungere GetThere dalla raccolta all'elenco di app SaaS gestite.

  1. Accedi al centro di amministrazione di Microsoft Entra come almeno un amministratore delle applicazioni cloud.
  2. Passare a Entra ID>App Enterprise>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare GetThere nella casella di ricerca.
  4. Selezionare GetThere nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi mentre l'app viene aggiunta al tuo tenant.

In alternativa, è anche possibile usare la Configurazione guidata app aziendale. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.

Configurare e testare l'accesso Single Sign-On di Microsoft Entra per GetThere

Configurare e testare l'accesso SSO di Microsoft Entra con GetThere usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in GetThere.

Per configurare e testare l'accesso SSO di Microsoft Entra con GetThere, seguire questa procedura:

  1. Configurare l'accesso Single Sign-On di Microsoft Entra : per consentire agli utenti di usare questa funzionalità.
    1. Creare un utente di test di Microsoft Entra per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
    2. Assegnare l'utente di test di Microsoft Entra - per consentire a B.Simon di utilizzare l'accesso Single Sign-On di Microsoft Entra.
  2. Configurare il Single Sign-On di GetThere: per configurare le impostazioni di Single Sign-On sul lato dell'applicazione.
    1. Creare l'utente di test di GetThere : per avere una controparte di B.Simon in GetThere collegata alla rappresentazione dell'utente in Microsoft Entra.
  3. Testare l'accesso SSO : per verificare se la configurazione funziona.

Configurare SSO di Microsoft Entra

Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.

  1. Accedi al centro di amministrazione di Microsoft Entra come almeno un amministratore delle applicazioni cloud.

  2. Sfoglia fino a Entra ID>app aziendali>GetThere>Accesso singolo.

  3. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.

  4. Nella pagina Configura accesso Single Sign-On con SAML selezionare l'icona a forma di matita per Configurazione SAML di base per modificare le impostazioni.

    Modificare la configurazione SAML di base

  5. Nella pagina Configura accesso Single Sign-On con SAML seguire questa procedura:

    a) Nella casella di testo Identificatore digitare uno degli URL seguenti:

    Identificatore
    getthere.com
    http://idp.getthere.com

    b. Nella casella di testo URL di risposta digitare uno degli URL seguenti:

    URL di risposta
    https://wx1.getthere.net/login/saml/post.act
    https://gtx2-gcte2.getthere.net/login/saml/post.act
    https://gtx2-gcte2.getthere.net/login/saml/ssoaasvalidate.act
    https://wx1.getthere.net/login/saml/ssoaavalidate.act
  6. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare Certificato (Base64) e selezionare Scarica per scaricare il certificato e salvarlo nel computer.

    Collegamento per il download del certificato

  7. Nella sezione Configura GetThere, copia gli URL appropriati in base alle tue esigenze.

    Copiare gli URL di configurazione

Creare e assegnare l'utente di test di Microsoft Entra

Seguire le linee guida nella guida introduttiva creare e assegnare un account utente per creare un account utente di test chiamato B.Simon.

Configurare il Single Sign-On (SSO) di GetThere

Per configurare l'accesso Single Sign-On sul lato GetThere , è necessario inviare il file Certificato (Base64) scaricato e gli URL appropriati copiati dalla configurazione dell'applicazione al team di supporto di GetThere. Questa impostazione viene impostata in modo che la connessione SSO SAML sia impostata correttamente su entrambi i lati.

Creare l'utente di test di GetThere

In questa sezione viene creato un utente di nome B.Simon in GetThere. Collaborare con il team di supporto GetThere per aggiungere gli utenti sulla piattaforma GetThere. Gli utenti devono essere creati e attivati prima di usare l'accesso Single Sign-On.

Testare la funzionalità SSO

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.

  • Selezionare Test this application (Testa questa applicazione) e si dovrebbe accedere automaticamente all'istanza di GetThere per cui si è configurato l'accesso SSO.

  • È possibile usare Microsoft My Apps. Quando si seleziona il riquadro di GetThere in App personali, si dovrebbe accedere automaticamente all'applicazione GetThere per cui si è configurato l'accesso SSO. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.

Dopo aver configurato GetThere, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.