Configurare Lucid (All Products) per l'accesso Single Sign-On con Microsoft Entra ID

Questo articolo illustra come integrare Lucid (All Products) con Microsoft Entra ID. Integrando Lucid (All Products) con Microsoft Entra ID, è possibile:

  • Controllare in Microsoft Entra ID chi può accedere a Lucid (Tutti i prodotti).
  • Abilita i tuoi utenti per l'accesso automatico a Lucid (All Products) con i loro account Microsoft Entra.
  • Gestire gli account in un'unica posizione centrale.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • Abbonamento Lucid (Tutti i Prodotti) abilitato per l'accesso single sign-on (SSO).

Nota

Questa integrazione è disponibile anche per l'uso dall'ambiente Microsoft Entra US Government Cloud. È possibile trovare questa applicazione nella raccolta di applicazioni cloud Microsoft Entra US Government e configurarla nello stesso modo in cui si esegue dal cloud pubblico.

Descrizione dello scenario

In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.

  • Lucid (All Products) supporta SSO avviato dai SP e IDP.
  • Lucid (All Products) supporta il provisioning degli utenti Just In Time.

Nota

L'identificatore di questa applicazione è un valore stringa fisso, quindi è possibile configurare una sola istanza in un tenant.

Per configurare l'integrazione di Lucid (All Products) in Microsoft Entra ID, è necessario aggiungere Lucid (All Products) dalla raccolta all'elenco di app SaaS gestite.

  1. Accedi al centro di amministrazione di Microsoft Entra come almeno un Cloud Application Administrator .
  2. Passare a Entra ID>Applicazioni aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare Lucid (All Products) nella casella di ricerca.
  4. Selezionare Lucid (All Products) nel pannello dei risultati e quindi aggiungere l'app. Attenda alcuni secondi mentre l'app viene aggiunta nel tuo tenant.

In alternativa, è anche possibile usare il Wizard di Configurazione Enterprise App. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.

Configurare e testare l'accesso Single Sign-On di Microsoft Entra per Lucid (All Products)

Configurare e testare il Single Sign-On (SSO) di Microsoft Entra con Lucid (tutti i prodotti) usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Lucid (All Products).

Per configurare e testare l'accesso SSO di Microsoft Entra con Lucid (All Products), seguire questa procedura:

  1. Configurare l'accesso Single Sign-On di Microsoft Entra : per consentire agli utenti di usare questa funzionalità.
    1. Creare un utente test Microsoft Entra per testare il Single Sign-On di Microsoft Entra con B.Simon.
    2. Assegnare l'utente di test di Microsoft Entra per permettere a B.Simon di utilizzare l'accesso Single Sign-On di Microsoft Entra.
  2. Configurare il Single Sign-On (SSO) di Lucid (tutti i prodotti): per impostare le configurazioni di Single Sign-On sul lato applicazione.
    1. Creare l'utente di test di Lucid (All Products): per avere una controparte di B.Simon in Lucid (All Products) collegata alla rappresentazione dell'utente in Microsoft Entra.
  3. Testare l'accesso SSO : per verificare se la configurazione funziona.

Configurare l'SSO di Microsoft Entra

Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.

  1. Accedi al centro di amministrazione di Microsoft Entra come almeno un Cloud Application Administrator .

  2. Passare a Entra ID>App aziendali>Lucid (All Products)>Accesso singolo.

  3. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.

  4. Nella pagina Configura accesso Single Sign-On con SAML selezionare l'icona a forma di matita per Configurazione SAML di base per modificare le impostazioni.

    Modificare la configurazione SAML di base

  5. Nella sezione Configurazione SAML di base , se si vuole configurare l'applicazione in modalità avviata da IDP , seguire questa procedura:

    Nella casella di testo URL di risposta digitare un URL nel formato seguente: https://lucid.app/saml/sso/<TENANT_NAME>?idpHash=<HASH_ID>

  6. Selezionare Imposta URL aggiuntivi e seguire questa procedura se si vuole configurare l'applicazione in modalità avviata da SP :

    Nella casella di testo URL di accesso digitare un URL nel formato seguente: https://lucid.app/saml/sso/<TENANT_NAME>?idpHash=<HASH_ID>

    Nota

    Questi valori non sono reali. Aggiorna questi valori con l'URL di risposta effettivo e l'URL Sign-On. Per ottenere questi valori, contattare il team di supporto clienti di Lucid (All Products). È anche possibile fare riferimento ai modelli illustrati nella sezione Configurazione SAML di base .

  7. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare XML metadati federazione e selezionare Scarica per scaricare il certificato e salvarlo nel computer.

    Collegamento per il download del certificato

  8. Nella sezione Configura Lucid (All Products) copiare gli URL appropriati in base alle esigenze.

    Copiare gli URL di configurazione

Creare e assegnare l'utente di test di Microsoft Entra

Seguire le linee guida nella guida introduttiva creare e assegnare un account utente per creare un account utente di test di nome B.Simon.

Configurare l'SSO di Lucid (Tutti i Prodotti)

Per configurare l'accesso Single Sign-On sul lato Lucid (All Products), è necessario inviare il file XML metadati federazione scaricato e gli URL appropriati copiati dalla configurazione dell'applicazione al team di supporto di Lucid (All Products). Questa impostazione viene impostata in modo che la connessione SSO SAML sia impostata correttamente su entrambi i lati.

Creare l'utente di test di Lucid (All Products)

In questa sezione viene creato un utente di nome Britta Simon in Lucid (All Products). Lucid (All Products) supportano il provisioning just-in-time degli utenti, che è abilitato per impostazione predefinita. Non ci sono compiti per te in questa sezione. Se non esiste già un utente in Lucid (All Products), ne viene creato uno nuovo dopo l'autenticazione.

Testare la funzionalità SSO

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.

Avviato da SP:

  • Selezionare Test this application (Testa questa applicazione), questa opzione reindirizza all'URL di accesso Lucid (All Products) in cui è possibile avviare il flusso di accesso.

  • Passare direttamente all'URL di accesso Lucid (Tutti i prodotti) e avviare la procedura di accesso da lì.

L'IDP avviato:

  • Selezionare Test this application (Testa questa applicazione) e si dovrebbe accedere automaticamente all'istanza di Lucid (All Products) per cui si è configurato l'accesso SSO.

È anche possibile usare Microsoft My Apps per testare l'applicazione in qualsiasi modalità. Quando selezioni il riquadro Lucid (Tutti i Prodotti) in Le mie app, se configurato in modalità SP, verrai reindirizzato alla pagina di accesso dell'applicazione per avviare il flusso di accesso; se configurato in modalità IDP, verrai automaticamente autenticato in Lucid (Tutti i Prodotti) per cui hai configurato l'SSO. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.

Dopo aver configurato Lucid (All Products) è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.