Eventi
9 apr, 15 - 10 apr, 12
Code the Future with AI and connect with Java peers and experts at JDConf 2025 (Code the Future with AI and connect with Java peers and experts at JDConf 2025).
Registrati adessoQuesto browser non è più supportato.
Esegui l'aggiornamento a Microsoft Edge per sfruttare i vantaggi di funzionalità più recenti, aggiornamenti della sicurezza e supporto tecnico.
In questo articolo si apprenderà come integrare Second Nature AI con Microsoft Entra ID. Integrando Second Nature AI con Microsoft Entra ID, è possibile:
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.
Per configurare l'integrazione di Second Nature AI in Microsoft Entra ID, è necessario aggiungere Second Nature AI dalla raccolta all'elenco di app SaaS gestite.
In alternativa, è anche possibile usare la Configurazione guidata delle App Enterprise. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Per saperne di più sulle procedure guidate di Microsoft 365.
Configurare e testare l'accesso SSO di Microsoft Entra con Second Nature AI usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Second Nature AI.
Per configurare e testare l'accesso SSO di Microsoft Entra con Second Nature AI, seguire questa procedura:
Seguire questa procedura per abilitare Microsoft Entra SSO nell'interfaccia di amministrazione di Microsoft Entra.
Accedi al centro di amministrazione di Microsoft Entra almeno come Amministratore di applicazioni cloud.
Passare ad Identità>Applicazioni>Applicazioni aziendali>Second Nature AI>Single sign-on.
Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
Nella pagina Configura l'accesso Single Sign-On con SAML fare clic sull'icona della matita per modificare le impostazioni di Configurazione SAML di base.
Nella sezione Configurazione SAML di base seguire questa procedura:
a. Nella casella di testo Identificatore, digitare un valore seguendo questa struttura: urn:auth0:secondnature:<ID>
b. Nella casella di testo URL di risposta digitare un URL nel formato seguente: https://secondnature.auth0.com/login/callback?connection=<ID>
Seguire questa procedura per configurare l'applicazione in modalità avviata da SP:
Nella casella di testo URL di accesso digitare un URL nel formato seguente: https://app.secondnature.ai/?sso-name=<ID>
Nota
Poiché questi non sono i valori reali, è necessario aggiornarli con l'identificatore, l'URL di risposta e l'URL di accesso effettivi. Per ottenere questi valori, contattare il team di supporto di Second Nature AI. È anche possibile fare riferimento ai criteri di cui alla sezione Configurazione SAML di base dell'Interfaccia di amministrazione di Microsoft Entra.
La seconda applicazione Nature AI prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Lo screenshot seguente mostra l'elenco degli attributi predefiniti.
Oltre a quanto sopra riportato, l'applicazione Second Nature AI prevede il passaggio di altri attributi nella risposta SAML. Questi attributi sono indicati di seguito. Anche questi attributi vengono già compilati, ma puoi rivederli in base alle tue esigenze.
Nome | Attributo di origine |
---|---|
posta elettronica | utente.emailprimariaautorizzata |
family_name | user.cognome |
first_name | utente.nome |
Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare il file XML dei metadati della federazione e selezionare Scarica per scaricare il certificato e salvarlo nel computer.
Nella sezione Configura Second Nature AI copiare gli URL appropriati in base alle esigenze.
In questa sezione si creerà un utente di test chiamato B.Simon nell'interfaccia di amministrazione di Microsoft Entra.
B.Simon
.B.Simon@contoso.com
.In questa sezione si abiliterà B.Simon all'uso dell'accesso Single Sign-On di Microsoft Entra concedendole l'accesso a Second Nature AI.
Per configurare l'accesso Single Sign-On su Second Nature AI, è necessario inviare il file XML metadati federazione scaricato e gli URL appropriati copiati dall'interfaccia di amministrazione di Microsoft Entra al team di supporto di Second Nature AI. La configurazione viene eseguita in modo che la connessione SSO SAML sia impostata correttamente su entrambi i lati.
In questa sezione viene creato un utente di nome Britta Simon in Second Nature AI. Second Nature AI supporta il provisioning degli utenti just-in-time, che è abilitato per impostazione predefinita. Non è necessario alcun intervento dell'utente in questa sezione. Se un utente non esiste già in Second Nature AI, ne viene creato uno nuovo dopo l'autenticazione.
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Fare clic su Testa questa applicazione nell'interfaccia di amministrazione di Microsoft Entra. Verrà reindirizzato all'URL di accesso di Second Nature AI, dove è possibile avviare la procedura di accesso.
Passare direttamente all'URL di accesso di Second Nature AI e avviare il flusso di accesso da questa posizione.
È anche possibile usare App personali Microsoft per testare l'applicazione in qualsiasi modalità. Quando si fa clic sul riquadro Second Nature AI nelle App personali, se è stato configurato in modalità SP, si sarà reindirizzati alla pagina di accesso dell'applicazione per avviare il flusso di accesso e, se configurato in modalità IdP, si sarà automaticamente reindirizzati all'istanza di Second Nature AI per cui si è configurato l'accesso SSO. Per altre informazioni su App personali, vedere l'introduzione ad App personali.
Dopo aver configurato Second Nature AI, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione costituisce un'estensione dell'accesso condizionale. Informazioni su come applicare il controllo della sessione con Microsoft Defender for Cloud Apps.
Eventi
9 apr, 15 - 10 apr, 12
Code the Future with AI and connect with Java peers and experts at JDConf 2025 (Code the Future with AI and connect with Java peers and experts at JDConf 2025).
Registrati adesso