Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come integrare Splan Visitor con Microsoft Entra ID. Integrando Splan Visitor con Microsoft Entra ID, è possibile:
- Usare Microsoft Entra ID per controllare chi può accedere a Splan Visitor.
- Consentire agli utenti di accedere automaticamente a Splan Visitor con gli account Microsoft Entra.
- Gestire gli account in una posizione centrale, il portale di Azure.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non ne hai già uno, puoi creare un account gratuitamente.
- Uno dei ruoli seguenti:
- Sottoscrizione di Splan Visitor con abilitazione al Single Sign-On (SSO).
Nota
Questa integrazione è disponibile anche per l'uso dall'ambiente Microsoft Entra US Government Cloud. È possibile trovare questa applicazione nella raccolta di applicazioni cloud Microsoft Entra US Government e configurarla nello stesso modo in cui si esegue dal cloud pubblico.
Descrizione dello scenario
In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.
- Splan Visitor supporta l'autenticazione SSO avviata da IdP.
Aggiungi Splan Visitor dalla raccolta
Per configurare l'integrazione di Splan Visitor in Microsoft Entra ID, aggiungere Splan Visitor dalla raccolta all'elenco di app SaaS gestite.
- Accedere al centro di amministrazione di Microsoft Entra come almeno un Cloud Application Administrator .
- Naviga su Entra ID>Applicazioni aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta immettere Splan Visitor nella casella di ricerca.
- Selezionare Splan Visitor nel pannello dei risultati e quindi aggiungere l'app. Attendi alcuni secondi mentre l'app viene aggiunta al tuo tenant.
In alternativa, è anche possibile usare la procedura guidata di configurazione delle app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sugli assistenti di Microsoft 365.
Configurare e testare l'accesso Single Sign-On di Microsoft Entra per Splan Visitor
Configurare e testare SSO di Microsoft Entra con Splan Visitor utilizzando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Splan Visitor.
Per configurare e testare l'accesso SSO di Microsoft Entra con Splan Visitor, seguire questa procedura:
-
Configurare l'accesso Single Sign-On di Microsoft Entra per consentire agli utenti di usare questa funzionalità.
- Creare un utente di test di Microsoft Entra per testare l'accesso Single Sign-On di Microsoft Entra con l'utente di test B.Simon.
- Assegna l'utente di test di Microsoft Entra per consentire a B.Simon di utilizzare il Single Sign-On di Microsoft Entra.
-
Configurare le impostazioni di accesso SSO di Splan Visitor per l'accesso unico con Splan Visitor.
- Creare un utente di test di Splan Visitor per avere una controparte di B.Simon in Splan Visitor collegata alla rappresentazione dell'utente in Microsoft Entra.
- Test SSO per verificare se la configurazione funziona.
Configurare il Single Sign-On di Microsoft Entra
Seguire questa procedura per abilitare l'accesso SSO di Microsoft Entra nel portale di Azure:
Accedere al centro di amministrazione di Microsoft Entra come almeno un Cloud Application Administrator .
Passare a Entra ID>Enterprise apps>Splan Visitor>Single Sign-On.
Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
Nella pagina Configura Single Sign-On con SAML, selezionare l'icona a forma di matita per la Configurazione SAML di base per modificare le impostazioni.
Nella sezione configurazione SAML di base l'applicazione è preconfigurata e gli URL necessari vengono prepopolati con Azure. Selezionare il pulsante Salva per salvare la configurazione.
Nella pagina Configurare l'accesso Single Sign-On con SAML, nella sezione Certificato di firma SAML, trova XML metadati di federazione. Selezionare Scarica per scaricare il certificato e salvarlo nel computer.
Nella sezione Configura Splan Visitor copiare l'URL o gli URL appropriati in base alle esigenze.
Creare e assegnare un utente di test di Microsoft Entra
Segui le linee guida nel quickstart per creare e assegnare un account utente per creare un account di test chiamato B.Simon.
Configurare il Single Sign-On (SSO) di Splan Visitor
Per configurare l'accesso Single Sign-On con Splan Visitor, inviare l'XML dei Metadati della Federazione che hai scaricato e gli URL copiati in modo appropriato al team di supporto di Splan Visitor . In questo modo si garantisce che la connessione SSO SAML sia impostata correttamente su entrambi i lati.
Creare un utente di test di Splan Visitor
Creare un utente di test denominato Britta Simon in Splan Visitor. Collaborare con il team di supporto di Splan Visitor per aggiungere l'utente a Splan Visitor. È necessario creare e attivare l'utente prima di usare l'accesso Single Sign-On.
Testare la funzionalità SSO
Testare la configurazione dell'accesso Single Sign-On di Microsoft Entra con una delle opzioni seguenti:
- portale di Azure: selezionare Testare questa applicazione per accedere automaticamente all'applicazione Splan Visitor per cui si è configurato l'accesso SSO.
- Portale di Microsoft My Apps: selezionare la piastrella Splan Visitor per accedere automaticamente all'applicazione Splan Visitor per cui si è configurato il SSO. Per altre informazioni sul portale App personali, vedere Accedere e avviare le app dal portale App personali.
Contenuto correlato
Dopo aver configurato Splan Visitor, è possibile imparare come applicare i controlli di sessione in Microsoft Defender for Cloud Apps. I controlli sessione consentono di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. I controlli della sessione si basano sull'accesso condizionale.