Integrazione dell'accesso Single Sign-On di Microsoft Entra con IT-Conductor
In questo articolo si apprenderà come integrare IT-Conductor con Microsoft Entra ID. IT-Conductor è una piattaforma di automazione software distribuita come servizio per il monitoraggio remoto senza agente, la gestione delle prestazioni e le operazioni IT. Integrando IT-Conductor con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a IT-Conductor.
- Abilitare gli utenti per l'accesso automatico a IT-Conductor con gli account Microsoft Entra personali.
- Gestire gli account in un'unica posizione centrale.
Verrà configurato e testato l'accesso Single Sign-On di Microsoft Entra per IT-Conductor in un ambiente di test. IT-Conductor supporta l'accesso Single Sign-On avviato da IDP e il provisioning utenti JIT.
Prerequisiti
Per integrare Microsoft Entra ID con IT-Conductor, è necessario:
- Un account utente di Microsoft Entra. Se non è già disponibile, è possibile creare gratuitamente un account.
- Uno dei ruoli seguenti: Application Amministrazione istrator, Cloud Application Amministrazione istrator o Application Owner.
- Una sottoscrizione di Microsoft Entra. Se non si possiede una sottoscrizione, è possibile ottenere un account gratuito.
- Sottoscrizione di IT-Conductor abilitata per l'accesso Single Sign-On (SSO).
Aggiungere un'applicazione e assegnare un utente di test
Prima di iniziare il processo di configurazione dell'accesso Single Sign-On, è necessario aggiungere l'applicazione IT-Conductor dalla raccolta di Microsoft Entra. È necessario un account utente di test per assegnare all'applicazione e testare la configurazione dell'accesso Single Sign-On.
Aggiungere IT-Conductor dalla raccolta di Microsoft Entra
Aggiungere IT-Conductor dalla raccolta di applicazioni Microsoft Entra per configurare l'accesso Single Sign-On con IT-Conductor. Per altre informazioni su come aggiungere un'applicazione dalla raccolta, vedere Avvio rapido: Aggiungere un'applicazione dalla raccolta.
Creare e assegnare l'utente di test di Microsoft Entra
Seguire le linee guida nell'articolo Creare e assegnare un account utente per creare un account utente di test di nome B.Simon.
In alternativa, è anche possibile usare l'Enterprise Configurazione app Wizard. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app e assegnare ruoli. La procedura guidata fornisce anche un collegamento al riquadro di configurazione dell'accesso Single Sign-On. Altre informazioni sulle procedure guidate di Microsoft 365.
Configurare l'accesso Single Sign-On di Microsoft Entra
Completare i passaggi seguenti per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.
Passare a Identity>Applications Enterprise applications>>IT-Conductor>Single Sign-On.
Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
Nella pagina Configura l'accesso Single Sign-On con SAML fare clic sull'icona della matita relativa a Configurazione SAML di base per modificare le impostazioni.
Nella sezione Configurazione SAML di base l'utente non deve eseguire alcuna operazione perché l'app è già preintegrata in Azure.
L'applicazione IT-Conductor prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Lo screenshot seguente mostra l'elenco degli attributi predefiniti.
Oltre a quanto sopra, l'applicazione IT-Conductor prevede il passaggio di altri attributi nella risposta SAML, come illustrato di seguito. Anche questi attributi vengono prepopolati, ma è possibile esaminarli in base ai requisiti.
Nome Attributo di origine PERSON_Email user.mail Object_name user.userprincipalname PERSON_FirstName user.givenname PERSON_LastName user.surname Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare il file XML dei metadati della federazione e selezionare Scarica per scaricare il certificato e salvarlo nel computer.
Nella sezione Configura IT-Conductor copiare gli URL appropriati in base alle esigenze.
Configurare l'accesso Single Sign-On di IT-Conductor
Per configurare l'accesso Single Sign-On sul lato IT-Conductor, è necessario inviare il file XML metadati federazione scaricato e gli URL appropriati copiati dalla configurazione dell'applicazione al team di supporto di IT-Conductor. La configurazione viene eseguita in modo che la connessione SSO SAML sia impostata correttamente su entrambi i lati. Per altre informazioni, vedere questo collegamento.
Creare l'utente di test di IT-Conductor
In questa sezione viene creato un utente di nome B.Simon in IT-Conductor. IT-Conductor supporta il provisioning utenti JIT, che è abilitato per impostazione predefinita. Non è necessario alcun intervento dell'utente in questa sezione. Se un utente non esiste già in IT-Conductor, ne viene in genere creato uno nuovo dopo l'autenticazione.
Testare l'accesso SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Fare clic su Test this application (Testa questa applicazione) e si dovrebbe accedere automaticamente all'istanza di IT-Conductor per cui si è configurato l'accesso SSO.
È possibile usare App personali Microsoft. Quando si fa clic sul riquadro di IT-Conductor nell'App personali, si dovrebbe accedere automaticamente all'avvio dell'applicazione IT-Conductor per cui si è configurato l'accesso SSO. Per altre informazioni, vedere Microsoft Entra App personali.
Risorse aggiuntive
- Che cos'è l'accesso Single Sign-On con Microsoft Entra ID?
- Pianificare una distribuzione dell'accesso Single Sign-On.
Passaggi successivi
Dopo aver configurato IT-Conductor, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione costituisce un'estensione dell'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Cloud App Security.