Integrazione di Microsoft Entra SSO con Predict360 SSO
Questo articolo illustra come integrare Predict360 SSO con Microsoft Entra ID. Predict360 è una soluzione di governance, rischio e conformità per banche di medie dimensioni e altre istituzioni finanziarie. Integrando Predict360 SSO con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a Predict360 SSO.
- Abilitare gli utenti per l'accesso automatico a Predict360 SSO con gli account Microsoft Entra personali.
- Gestire gli account in un'unica posizione centrale.
Viene configurato e testato l'accesso Single Sign-On di Microsoft Entra per Predict360 SSO in un ambiente di test. Predict360 SSO supporta l'accesso Single Sign-On avviato da SP e IDP .
Prerequisiti
Per integrare Microsoft Entra ID con Predict360 SSO, è necessario:
- Un account utente di Microsoft Entra. Se non è già disponibile, è possibile creare gratuitamente un account.
- Uno dei ruoli seguenti: Application Amministrazione istrator, Cloud Application Amministrazione istrator o Application Owner.
- Una sottoscrizione di Microsoft Entra. Se non si possiede una sottoscrizione, è possibile ottenere un account gratuito.
- Sottoscrizione di Predict360 SSO abilitata per l'accesso Single Sign-On (SSO).
Aggiungere un'applicazione e assegnare un utente di test
Prima di iniziare il processo di configurazione dell'accesso Single Sign-On, è necessario aggiungere l'applicazione Predict360 SSO dalla raccolta di Microsoft Entra. È necessario un account utente di test per assegnare all'applicazione e testare la configurazione dell'accesso Single Sign-On.
Aggiungere Predict360 SSO dalla raccolta di Microsoft Entra
Aggiungere Predict360 SSO dalla raccolta di applicazioni di Microsoft Entra per configurare l'accesso Single Sign-On con Predict360 SSO. Per altre informazioni su come aggiungere un'applicazione dalla raccolta, vedere Avvio rapido: Aggiungere un'applicazione dalla raccolta.
Creare e assegnare l'utente di test di Microsoft Entra
Seguire le linee guida nell'articolo Creare e assegnare un account utente per creare un account utente di test di nome B.Simon.
In alternativa, è anche possibile usare l'Enterprise Configurazione app Wizard. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app e assegnare ruoli. La procedura guidata fornisce anche un collegamento al riquadro di configurazione dell'accesso Single Sign-On. Altre informazioni sulle procedure guidate di Microsoft 365.
Configurare l'accesso Single Sign-On di Microsoft Entra
Completare i passaggi seguenti per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.
Passare a Identity>Applications Enterprise applications>>Predict360 SSO>Single Sign-On.
Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
Nella pagina Configura l'accesso Single Sign-On con SAML fare clic sull'icona della matita relativa a Configurazione SAML di base per modificare le impostazioni.
Nella sezione Configurazione SAML di base, se si dispone di un file di metadati di un provider di servizi, seguire questa procedura:
a. Fare clic su Carica il file di metadati.
b. Fare clic su logo cartella per selezionare il file di metadati e fare quindi clic su Upload.
c. Dopo il caricamento del file di metadati, il valore di Identificatore e URL di risposta viene inserito automaticamente nella sezione Configurazione SAML di base.
d. Immettere il codice/chiave del cliente fornito da 360factors nella casella di testo Stato inoltro. Assicurarsi che il codice venga immesso in lettere minuscole. Questa operazione è necessaria per la modalità avviata da IDP .
Nota
Si otterrà il file di metadati del provider di servizi dal team di supporto di Predict360 SSO. Se i valori di Identificatore e URL di risposta non vengono popolati automaticamente, inserirli manualmente in base alle proprie esigenze.
e. Se si vuole configurare l'applicazione in modalità avviata da SP , seguire questa procedura:
Nella casella di testo URL di accesso digitare l'URL specifico del cliente usando il modello seguente:
https://<customer-key>.360factors.com/predict360/login.do
Nota
Questo URL è condiviso dal team di 360factors.
<customer-key>
viene sostituito con la chiave del cliente, che viene fornito anche dal team di 360factors.Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare il file XML dei metadati della federazione e selezionare Scarica per scaricare il certificato e salvarlo nel computer.
Trovare il certificato (non elaborato) nella sezione Certificato di firma SAML e selezionare Scarica per scaricare il certificato e salvarlo nel computer.
Nella sezione Configura Predict360 SSO copiare gli URL appropriati in base alle esigenze.
Configurare l'accesso Single Sign-On di Predict360
Per configurare l'accesso Single Sign-On sul lato Predict360 SSO, è necessario inviare il file XML dei metadati della federazione scaricato, il certificato (raw) e gli URL appropriati copiati dalla configurazione dell'applicazione al team di supporto di Predict360 SSO. La configurazione viene eseguita in modo che la connessione SSO SAML sia impostata correttamente su entrambi i lati.
Creare l'utente di test di Predict360 SSO
In questa sezione viene creato un utente di nome Britta Simon in Predict360 SSO. Collaborare con il team di supporto di Predict360 SSO per aggiungere gli utenti alla piattaforma Predict360 SSO. Gli utenti devono essere creati e attivati prima di usare l'accesso Single Sign-On.
Testare l'accesso SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Avviato da SP:
Fare clic su Test this application (Testa questa applicazione), verrà eseguito il reindirizzamento all'URL di accesso SSO Predict360 in cui è possibile avviare il flusso di accesso.
Passare direttamente all'URL di accesso SSO predict360 e avviare il flusso di accesso da questa posizione.
Avviato da IDP:
- Fare clic su Test this application (Testa questa applicazione) e si dovrebbe accedere automaticamente all'istanza di Predict360 SSO per cui si è configurato l'accesso SSO.
È anche possibile usare App personali Microsoft per testare l'applicazione in qualsiasi modalità. Quando si fa clic sul riquadro di Predict360 SSO nel App personali, se è stato configurato in modalità SP, si dovrebbe essere reindirizzati alla pagina di accesso dell'applicazione per avviare il flusso di accesso e, se configurato in modalità IDP, si dovrebbe accedere automaticamente all'istanza di Predict360 SSO per cui si è configurato l'accesso SSO. Per altre informazioni, vedere Microsoft Entra App personali.
Risorse aggiuntive
- Che cos'è l'accesso Single Sign-On con Microsoft Entra ID?
- Pianificare una distribuzione dell'accesso Single Sign-On.
Passaggi successivi
Dopo aver configurato Predict360 SSO, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione costituisce un'estensione dell'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Cloud App Security.