Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come integrare Kantega SSO for Confluence con Microsoft Entra ID. Integrando Kantega SSO for Confluence con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a Kantega SSO for Confluence.
- Consenti ai tuoi utenti di accedere automaticamente a Kantega SSO per Confluence con i loro account Microsoft Entra.
- Gestire gli account in un'unica posizione centrale.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile Creare un account gratuitamente.
- Uno dei ruoli seguenti:
- Abbonamento Kantega SSO for Confluence con accesso Single Sign-On abilitato.
Descrizione dello scenario
In questo articolo viene configurato e testato l'accesso Single Sign-On di Microsoft Entra in un ambiente di test.
- Kantega SSO for Confluence supporta l'inizio SSO da parte di SP e IDP.
Aggiungi Kantega SSO for Confluence dalla galleria
Per configurare l'integrazione di Kantega SSO for Confluence in Microsoft Entra ID, è necessario aggiungere Kantega SSO for Confluence dalla raccolta all'elenco di app SaaS gestite.
- Effettua l'accesso all'Interfaccia di amministrazione di Microsoft Entra come almeno un Amministratore applicazione cloud.
- Naviga su Entra ID>Applicazioni aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digitare Kantega SSO for Confluence nella casella di ricerca.
- Selezionare Kantega SSO for Confluence nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi mentre l'app viene aggiunta al tenant.
In alternativa, è anche possibile usare la Procedura guidata di configurazione dell'app aziendale. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.
Configurare e testare Microsoft Entra SSO per Kantega SSO for Confluence
Configurare e testare Microsoft Entra SSO con Kantega SSO per Confluence usando un utente di prova di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Kantega SSO for Confluence.
Per configurare e testare l'accesso SSO di Microsoft Entra con Kantega SSO for Confluence, seguire questa procedura:
-
Configurare l'accesso Single Sign-On di Microsoft Entra per consentire agli utenti di usare questa funzionalità.
- Creare un utente di test di Microsoft Entra : per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
- Assegnare l'utente di test di Microsoft Entra - per consentire a B.Simon di utilizzare il Single Sign-On di Microsoft Entra.
-
Configurare il Single Sign-On di Kantega SSO for Confluence: per configurare le impostazioni di Single Sign-On sul lato applicazione.
- Creare un utente di test Kantega SSO per Confluence - per avere una controparte di B.Simon in Kantega SSO per Confluence, collegata alla rappresentazione dell'utente in Microsoft Entra.
- Testare l'accesso Single Sign-On: per verificare se la configurazione funziona.
Configurare il Single Sign-On (SSO) di Microsoft Entra
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Effettua l'accesso all'Interfaccia di amministrazione di Microsoft Entra come almeno un Amministratore applicazione cloud.
Passare a Entra ID>App aziendali>Kantega SSO per Confluence>Autenticazione unica.
Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
Nella pagina Configura accesso Single Sign-On con SAML, selezionare l'icona a forma di matita accanto a Configurazione SAML di Base per modificare le impostazioni.
Nella sezione Configurazione SAML di base seguire questa procedura se si vuole configurare l'applicazione in modalità avviata da IDP:
a) Nella casella di testo Identificatore digitare un URL nel formato seguente:
https://<server-base-url>/plugins/servlet/no.kantega.saml/sp/<uniqueid>/loginb. Nella casella di testo URL di risposta digitare un URL nel formato seguente:
https://<server-base-url>/plugins/servlet/no.kantega.saml/sp/<uniqueid>/loginSelezionare Impostare URL aggiuntivi ed eseguire il passaggio seguente se si vuole configurare l'applicazione in SP modalità avviata:
Nella casella di testo URL accesso digitare un URL nel formato seguente:
https://<server-base-url>/plugins/servlet/no.kantega.saml/sp/<uniqueid>/loginNota
Questi valori non sono reali. è necessario aggiornarli con l'identificatore, l'URL di risposta e l'URL di accesso effettivi. Questi valori vengono ricevuti durante la configurazione del plug-in Confluence, illustrato più avanti nell'articolo.
Nella pagina Configura Single Sign-On con SAML, nella sezione Certificato di firma SAML, selezionare Scarica per scaricare il Federation Metadata XML dalle opzioni disponibili secondo le proprie esigenze e salvarlo sul computer.
Nella sezione Configura Kantega SSO for Confluence copiare gli URL appropriati in base alle esigenze.
Creare e assegnare un utente di test di Microsoft Entra
Segui le linee guida nel quickstart per creare e assegnare un account utente per creare un account di test chiamato B.Simon.
Configurare Kantega SSO per Confluence SSO
In un'altra finestra del Web browser accedere al portale di amministrazione di Confluence come amministratore.
Passare il puntatore del mouse sull'ingranaggio e selezionare i componenti aggiuntivi.
Nella scheda ATLASSIAN MARKETPLACE, seleziona Trova nuovi componenti aggiuntivi.
Cercare Kantega SSO for Confluence SAML Kerberos e selezionare pulsante Installa per installare il nuovo plug-in SAML.
Viene avviata l'installazione del plug-in.
Una volta completata l'installazione, Seleziona Chiudi.
Nella pagina Kantega SSO for Confluence SAML Kerberos selezionare Gestisci.
Selezionare Configura per configurare il nuovo plug-in.
Questo nuovo plug-in è disponibile anche nella schedaUSERS & SECURITY (UTENTI E SICUREZZA).
Nella sezione SAML, selezionare Microsoft Entra ID dal menu a discesa Aggiungi provider di identità.
Nella pagina Kantega Single Sign-On selezionare Basic.
Nella sezione App properties (Proprietà app) seguire questa procedura:
a) Copiare il valore di App ID URI (URI ID App) e usarlo come valore di Identificatore, URL di risposta e URL di accesso nella sezione Configurazione SAML di base del portale di Azure.
b. Seleziona Avanti.
Nella sezione Importazione metadati selezionare File di metadati sul computer.
Selezionare Sfoglia file per caricare il file di metadati scaricato in precedenza e quindi selezionare Avanti.
Nella sezione Name and SSO location (Nome e percorso SSO) seguire questa procedura:
a) Aggiungere il nome del provider di identità nella casella di testo Identity provider name (ad esempio Microsoft Entra ID).
b. Seleziona Avanti.
Verificare il certificato di firma e selezionare Avanti.
Nella sezione Confluence user accounts (Account utente Confluence) seguire questa procedura:
a) Selezionare Crea utenti nella directory interna di Confluence se necessario e immettere il nome appropriato del gruppo per gli utenti (possono essere indicati più gruppi separati da virgole).
b. Seleziona Avanti.
Selezionare Fine.
Nella sezione Domini noti per Microsoft Entra ID seguire questa procedura:
a) Selezionare Known domains (Domini noti) dal pannello sinistro della pagina.
b. Immettere il nome di dominio nella casella di testo Known domains (Domini noti).
c. Seleziona Salva.
Creare un utente di test di Kantega SSO for Confluence
Per consentire agli utenti di Microsoft Entra di accedere a Confluence, è necessario configurarli in Confluence. In Kantega SSO for Confluence il provisioning è un'attività manuale.
Per eseguire il provisioning di un account utente, seguire questa procedura:
Accedere al sito aziendale Kantega SSO for Confluence come amministratore.
Passare il mouse sull'icona dell'ingranaggio e selezionare Gestione utenti.
Nella sezione Utenti, selezionare la scheda Aggiungi utenti. Nella finestra di dialogo Aggiungi un utente, seguire questa procedura:
a) Nella casella di testo Username (Nome utente) digitare l'indirizzo di posta elettronica di un utente, ad esempio Brittasimon@contoso.com.
b. Nella casella di testo Full Name (Nome completo) digitare il nome completo dell'utente, ad esempio Britta Simon.
c. Nella casella di testo Email digitare l'indirizzo di posta elettronica dell'utente, ad esempio Brittasimon@contoso.com.
d. Nella casella di testo Password digitare la password dell'utente.
e. Selezionare Conferma password immettere nuovamente la password.
f. Selezionare il pulsante Aggiungi .
Testare la funzionalità SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Avviato da SP:
Seleziona Prova questa applicazione, questa opzione reindirizza all'URL per l'accesso di Kantega SSO for Confluence dove puoi avviare la procedura di login.
Passare direttamente all'URL di accesso di Kantega SSO for Confluence e avviare il flusso di accesso da questa posizione.
Iniziato da IDP:
- Seleziona Prova questa applicazionee verrai automaticamente autenticato all'istanza di Kantega SSO for Confluence per cui hai configurato l'accesso SSO.
È anche possibile usare App personali Microsoft per testare l'applicazione in qualsiasi modalità. Quando si seleziona il riquadro di Kantega SSO for Confluence in My Apps, se configurato in modalità SP, si dovrebbe essere reindirizzati alla pagina di accesso dell'applicazione per avviare il flusso di accesso e, se configurato in modalità IDP, si dovrebbe accedere automaticamente all'istanza di Kantega SSO for Confluence per cui si è configurato l'accesso SSO. Per ulteriori informazioni, vedere Microsoft Entra My Apps.
Contenuto correlato
Dopo aver configurato Kantega SSO for Confluence, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione costituisce un'estensione dell'accesso condizionale. Informazioni su come applicare il controllo della sessione con Microsoft Defender for Cloud Apps.