Condividi tramite


Integrazione di Microsoft Entra con Sectigo Certificate Manager

In questo articolo si apprenderà come integrare Sectigo Certificate Manager con Microsoft Entra ID. Integrando Sectigo Certificate Manager con Microsoft Entra ID, è possibile:

  • Controllare in Microsoft Entra ID chi può accedere a Sectigo Certificate Manager.
  • Consentire agli utenti di essere automaticamente connessi a Sectigo Certificate Manager con i loro account Microsoft Entra.
  • Gestire gli account in un'unica posizione centrale.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • Sectigo Certificate Manager account.

Nota

Sectigo esegue più istanze di Sectigo Certificate Manager. L'istanza principale di Sectigo Certificate Manager è https://cert-manager.come questo URL viene usato in questo articolo. Se il vostro account si trova in un'istanza diversa, dovete modificare gli URL di conseguenza.

Descrizione dello scenario

In questo articolo viene configurato e testato l'accesso Single Sign-On di Microsoft Entra in un ambiente di test e si integra Sectigo Certificate Manager con Microsoft Entra ID.

Sectigo Certificate Manager supporta le funzionalità seguenti:

  • Accesso con autenticazione unica avviato dal fornitore di servizi.
  • Single Sign-On avviato dall'IDP.

Nota

L'identificatore di questa applicazione è un valore stringa fisso, quindi è possibile configurare una sola istanza in un tenant.

Aggiungere Sectigo Certificate Manager nel portale di Azure

Per configurare l'integrazione di Sectigo Certificate Manager in Microsoft Entra ID, è necessario aggiungere Sectigo Certificate Manager dalla raccolta all'elenco di app SaaS gestite.

  1. Accedi come almeno un amministratore di applicazioni cloud al centro di amministrazione di Microsoft Entra.
  2. Navigare fino a Identity>Applications>Enterprise applications>New application.
  3. Nella sezione Aggiungi dalla raccolta, digita Sectigo Certificate Manager nella casella di ricerca.
  4. Selezionare Sectigo Certificate Manager nel pannello dei risultati e quindi aggiungere l'app. Attendere qualche secondo mentre l'app viene aggiunta al proprio tenant.

In alternativa, è possibile utilizzare anche la procedura guidata di configurazione delle app aziendali . In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli, nonché esaminare la configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.

Configurare e testare l'accesso Single Sign-On di Microsoft Entra per Sectigo Certificate Manager

Configurare e testare l'accesso SSO di Microsoft Entra con Sectigo Certificate Manager usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Sectigo Certificate Manager.

Per configurare e testare l'accesso SSO di Microsoft Entra con Sectigo Certificate Manager, seguire questa procedura:

  1. Configurare l'SSO di Microsoft Entra: per consentire agli utenti di usare questa funzionalità.
    1. Creare un utente di test di Microsoft Entra : per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
    2. Assegnare l'utente di test di Microsoft Entra : per abilitare B.Simon all'uso dell'accesso Single Sign-On di Microsoft Entra.
  2. Configurare Sectigo Certificate Manager SSO: impostazioni per il Single Sign-On - per configurare le impostazioni di Single Sign-On nel lato dell'applicazione.
    1. Creare l'utente di test di Sectigo Certificate Manager: per avere una controparte di B.Simon in Sectigo Certificate Manager collegata alla rappresentazione dell'utente in Microsoft Entra.
  3. Testare SSO: per verificare se la configurazione funziona.

Configura Microsoft Entra Single Sign-On

Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.

  1. Accedi al Microsoft Entra admin center almeno come Amministratore di applicazioni cloud.

  2. Passare a Identity>Applications>Enterprise applications>Sectigo Certificate Manager>Single Sign-On.

  3. Nella pagina selezionare un metodo di autenticazione unica, selezionare SAML.

  4. Nella pagina Configura accesso Single Sign-On con SAML fare clic sull'icona a forma di matita per Configurazione SAML di Base per modificare le impostazioni.

    Modificare la configurazione SAML di base

  5. Nella sezione configurazione SAML di base seguire questa procedura:

    1. Nella casella Identificatore (ID entità) per l'istanza principale di Sectigo Certificate Manager, immettere https://cert-manager.com/shibboleth.

    2. Nella casella URL di risposta, per l'istanza principale di Sectigo Certificate Manager, immettere https://cert-manager.com/Shibboleth.sso/SAML2/POST.

    Nota

    Anche se in generale, il URL di accesso è obbligatorio per modalità avviata da SP, non è necessario accedere da Sectigo Certificate Manager.

  6. Facoltativamente, nella sezione configurazione SAML di base, per configurare la modalità avviata da IDP e consentire il corretto funzionamento del Test, eseguire i seguenti passaggi:

    1. Selezionare Impostare URL aggiuntivi.

    2. Nella casella Stato inoltro immettere l'URL dedicato del cliente Sectigo Certificate Manager. Per l'istanza principale di Sectigo Certificate Manager, immettere https://cert-manager.com/customer/<customerURI>/idp.

  7. Nella sezione attributi utente & dichiarazioni, eseguire i seguenti passaggi:

    1. Eliminare tutte le attestazioni aggiuntive .

    2. Selezionare Aggiungi nuova attestazione e aggiungere le quattro attestazioni seguenti:

      Nome Namespace Fonte Attributo di origine Descrizione
      eduPersonPrincipalName (Nome Principale della Persona Educativa) vuoto Attributo NomeUtenteNomePrincipaleUtente Deve corrispondere al campo IdP Person ID in Sectigo Certificate Manager per amministratori.
      posta vuoto Attributo posta.utente Obbligatorio
      givenName vuoto Attributo utente.nome_proprio Opzionale
      Sn vuoto Attributo utente.cognome Opzionale

      Sectigo Certificate Manager - Aggiungere quattro nuove attestazioni

  8. Nella sezione certificato di firma SAML, selezionare Scarica accanto a metadati XML federazione. Salvare il file XML nel computer.

    L'opzione di download dell'XML dei metadati della federazione

Creare un utente di test di Microsoft Entra

In questa sezione verrà creato un utente di test di nome B.Simon.

  1. Accedi all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministratore Utente .
  2. Passare a Identità>Utenti>Tutti gli utenti.
  3. Selezionare Nuovo utente>Crea nuovo utente, nella parte superiore della schermata.
  4. Nelle proprietà User seguire questa procedura:
    1. Nel campo Nome visualizzato inserire B.Simon.
    2. Nel campo Nome principale utente immettere il username@companydomain.extension. Ad esempio, B.Simon@contoso.com.
    3. Selezionare la casella di controllo Mostra password e quindi annotare il valore visualizzato nella casella Password.
    4. Selezionare Rivedi e crea.
  5. Selezionare Crea.

Assegnare l'utente di test di Microsoft Entra

In questa sezione abiliterai B.Simon a utilizzare il Single Sign-On concedendo l'accesso a Sectigo Certificate Manager.

  1. Accedi al centro di amministrazione Microsoft Entra come almeno un amministratore di applicazioni cloud.
  2. Vai a Identity>Applications>applicazioni aziendali>Sectigo Certificate Manager.
  3. Nella pagina di panoramica dell'app selezionare Utenti e gruppi.
  4. Selezionare Aggiungi utente/gruppo, quindi selezionare Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.
    1. Nella finestra di dialogo utenti e gruppi selezionare B.Simon dall'elenco Utenti, quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.
    2. Se si prevede che un ruolo venga assegnato agli utenti, è possibile selezionarlo dall'elenco a discesa Selezionare un ruolo. Se non è stato configurato alcun ruolo per questa app, viene visualizzato il ruolo "Accesso predefinito" selezionato.
    3. Nella finestra di dialogo Aggiungi assegnazione, fare clic sul pulsante Assegna.

Configurare l'SSO di Sectigo Certificate Manager

Per configurare l'accesso Single Sign-On sul lato del Sectigo Certificate Manager, inviare il file XML dei metadati della federazione scaricato al team di supporto di Sectigo Certificate Manager. Il team di supporto di Sectigo Certificate Manager usa le informazioni inviate per assicurarsi che la connessione Single Sign-On SAML sia impostata correttamente su entrambi i lati.

Creare l'utente di test di Sectigo Certificate Manager

In questa sezione viene creato un utente di nome Britta Simon in Sectigo Certificate Manager. Collaborare con il team di supporto Sectigo Certificate Manager per aggiungere l'utente alla piattaforma Sectigo Certificate Manager. Gli utenti devono essere creati e attivati prima di usare l'accesso Single Sign-On.

Test SSO

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra.

Test da Sectigo Certificate Manager (Single Sign-On avviato da SP)

Passare all'URL specifico del cliente (per l'istanza principale di Sectigo Certificate Manager, https://cert-manager.com/customer/<customerURI>/), quindi selezionare il pulsante sottostante o accedi con. Se configurata correttamente, si accederà automaticamente a Sectigo Certificate Manager.

Testare la configurazione dell'accesso Single Sign-On di Azure (Single Sign-On avviato da IDP)

Nel riquadro di integrazione dell'applicazione Sectigo Certificate Manager, selezionare Single Sign-On e selezionare il pulsante Test. Se configurata correttamente, si accederà automaticamente a Sectigo Certificate Manager.

Testare utilizzando il portale Le mie app (Single Sign-On avviato da IDP)

Selezionare Sectigo Certificate Manager nel portale Le mie app. Se configurata correttamente, si accederà automaticamente a Sectigo Certificate Manager. Per ulteriori informazioni sul portale My Apps, consultare Accesso e utilizzo delle app nel portale My Apps.

Dopo aver configurato Sectigo Certificate Manager, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.