Condividi tramite


Configurare Splan Visitor per l'accesso Single sign-on con Microsoft Entra ID

Questo articolo illustra come integrare Splan Visitor con Microsoft Entra ID. Integrando Splan Visitor con Microsoft Entra ID, è possibile:

  • Usare Microsoft Entra ID per controllare chi può accedere a Splan Visitor.
  • Consentire agli utenti di accedere automaticamente a Splan Visitor con gli account Microsoft Entra.
  • Gestire gli account in una posizione centrale, il portale di Azure.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • Sottoscrizione di Splan Visitor con abilitazione al Single Sign-On (SSO).

Nota

Questa integrazione è disponibile anche per l'uso dall'ambiente Microsoft Entra US Government Cloud. È possibile trovare questa applicazione nella raccolta di applicazioni cloud Microsoft Entra US Government e configurarla nello stesso modo in cui si esegue dal cloud pubblico.

Descrizione dello scenario

In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.

  • Splan Visitor supporta l'autenticazione SSO avviata da IdP.

Per configurare l'integrazione di Splan Visitor in Microsoft Entra ID, aggiungere Splan Visitor dalla raccolta all'elenco di app SaaS gestite.

  1. Accedere al centro di amministrazione di Microsoft Entra come almeno un Cloud Application Administrator .
  2. Naviga su Entra ID>Applicazioni aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta immettere Splan Visitor nella casella di ricerca.
  4. Selezionare Splan Visitor nel pannello dei risultati e quindi aggiungere l'app. Attendi alcuni secondi mentre l'app viene aggiunta al tuo tenant.

In alternativa, è anche possibile usare la procedura guidata di configurazione delle app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sugli assistenti di Microsoft 365.

Configurare e testare l'accesso Single Sign-On di Microsoft Entra per Splan Visitor

Configurare e testare SSO di Microsoft Entra con Splan Visitor utilizzando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Splan Visitor.

Per configurare e testare l'accesso SSO di Microsoft Entra con Splan Visitor, seguire questa procedura:

  1. Configurare l'accesso Single Sign-On di Microsoft Entra per consentire agli utenti di usare questa funzionalità.
    1. Creare un utente di test di Microsoft Entra per testare l'accesso Single Sign-On di Microsoft Entra con l'utente di test B.Simon.
    2. Assegna l'utente di test di Microsoft Entra per consentire a B.Simon di utilizzare il Single Sign-On di Microsoft Entra.
  2. Configurare le impostazioni di accesso SSO di Splan Visitor per l'accesso unico con Splan Visitor.
    1. Creare un utente di test di Splan Visitor per avere una controparte di B.Simon in Splan Visitor collegata alla rappresentazione dell'utente in Microsoft Entra.
  3. Test SSO per verificare se la configurazione funziona.

Configurare il Single Sign-On di Microsoft Entra

Seguire questa procedura per abilitare l'accesso SSO di Microsoft Entra nel portale di Azure:

  1. Accedere al centro di amministrazione di Microsoft Entra come almeno un Cloud Application Administrator .

  2. Passare a Entra ID>Enterprise apps>Splan Visitor>Single Sign-On.

  3. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.

  4. Nella pagina Configura Single Sign-On con SAML, selezionare l'icona a forma di matita per la Configurazione SAML di base per modificare le impostazioni.

    Screenshot che evidenzia l'icona di modifica/penna per la configurazione SAML di base.

  5. Nella sezione configurazione SAML di base l'applicazione è preconfigurata e gli URL necessari vengono prepopolati con Azure. Selezionare il pulsante Salva per salvare la configurazione.

  6. Nella pagina Configurare l'accesso Single Sign-On con SAML, nella sezione Certificato di firma SAML, trova XML metadati di federazione. Selezionare Scarica per scaricare il certificato e salvarlo nel computer.

    Screenshot che evidenzia il collegamento per il download del file XML dei metadati della federazione.

  7. Nella sezione Configura Splan Visitor copiare l'URL o gli URL appropriati in base alle esigenze.

    Screenshot che evidenzia la sezione URL di configurazione.

Creare e assegnare un utente di test di Microsoft Entra

Segui le linee guida nel quickstart per creare e assegnare un account utente per creare un account di test chiamato B.Simon.

Configurare il Single Sign-On (SSO) di Splan Visitor

Per configurare l'accesso Single Sign-On con Splan Visitor, inviare l'XML dei Metadati della Federazione che hai scaricato e gli URL copiati in modo appropriato al team di supporto di Splan Visitor . In questo modo si garantisce che la connessione SSO SAML sia impostata correttamente su entrambi i lati.

Creare un utente di test di Splan Visitor

Creare un utente di test denominato Britta Simon in Splan Visitor. Collaborare con il team di supporto di Splan Visitor per aggiungere l'utente a Splan Visitor. È necessario creare e attivare l'utente prima di usare l'accesso Single Sign-On.

Testare la funzionalità SSO

Testare la configurazione dell'accesso Single Sign-On di Microsoft Entra con una delle opzioni seguenti:

  • portale di Azure: selezionare Testare questa applicazione per accedere automaticamente all'applicazione Splan Visitor per cui si è configurato l'accesso SSO.
  • Portale di Microsoft My Apps: selezionare la piastrella Splan Visitor per accedere automaticamente all'applicazione Splan Visitor per cui si è configurato il SSO. Per altre informazioni sul portale App personali, vedere Accedere e avviare le app dal portale App personali.

Dopo aver configurato Splan Visitor, è possibile imparare come applicare i controlli di sessione in Microsoft Defender for Cloud Apps. I controlli sessione consentono di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. I controlli della sessione si basano sull'accesso condizionale.