Per configurare l'integrazione di Microsoft Entra con Uberflip, sono necessari gli elementi seguenti:
Una sottoscrizione di Microsoft Entra. Se non si ha una sottoscrizione di Azure, creare un account gratuito prima di iniziare.
Una sottoscrizione a Uberflip con accesso Single Sign-On abilitato.
Descrizione dello scenario
In questa esercitazione viene configurato e testato l'accesso Single Sign-On di Microsoft Entra in un ambiente di test.
Uberflip supporta le funzionalità seguenti:
Single Sign-On (SSO) avviato da SP e da IDP.
Provisioning JIT.
Aggiungere Uberflip da Azure Marketplace
Per configurare l'integrazione di Uberflip in Microsoft Entra ID, è necessario aggiungere Uberflip da Azure Marketplace all'elenco di app SaaS gestite:
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.
Passare a Applicazioni di identità>Applicazioni>aziendali>Nuova applicazione.
Nella casella di ricerca immettere Uberflip. Nei risultati della ricerca, selezionare Uberflip, quindi selezionare Aggiungi per aggiungere l'applicazione.
Configurare e testare l'accesso Single Sign-On di Microsoft Entra
In questa sezione viene configurato e testato l'accesso Single Sign-On di Microsoft Entra con Uberflip usando un utente di test di nome B Simon. Per il corretto funzionamento dell'accesso Single Sign-On, è necessario stabilire un collegamento tra un utente di Microsoft Entra e un utente correlato in Uberflip.
Per configurare e testare l'accesso Single Sign-On di Microsoft Entra con Uberflip, è necessario completare le procedure di base seguenti:
Assegnare l'utente di test di Microsoft Entra per abilitare B. Simon all'uso dell'accesso Single Sign-On di Microsoft Entra.
Creare un utente di test di Uberflip in modo che sia presente un utente di nome B. Simon in Uberflip collegato all'utente di Microsoft Entra di nome B. Simon.
Configurare l'accesso Single Sign-On di Microsoft Entra
In questa sezione viene abilitato l'accesso Single Sign-On di Microsoft Entra.
Per configurare l'accesso Single Sign-On di Microsoft Entra con Uberflip, seguire questa procedura:
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.
Passare alla >pagina di integrazione dell'applicazione Uberflip per le applicazioni>Identity Applications>Enterprise e selezionare Single Sign-On.
Nel riquadro Selezionare un metodo di accesso Single Sign-On selezionare la modalità SAML/WS-Fed per abilitare il Single Sign-On.
Nel riquadro Configura l'accesso Single Sign-On con SAML selezionare Modifica (l'icona a forma di matita) per aprire il riquadro Configurazione SAML di base.
Nel riquadro Configurazione SAML base, eseguire uno dei passaggi seguenti, a seconda della modalità SSO che si desidera configurare:
Per configurare l'applicazione in modalità Single Sign-On avviata da IDP, nella casella URL di risposta (URL del servizio consumer di asserzione) immettere un URL usando il criterio seguente:
Poiché non è reale, Aggiornare questo valore con l'URL di risposta effettivo. Per ottenere i valori effettivi, contattare il team di supporto Uberflip. È anche possibile fare riferimento ai modelli visualizzati nel riquadro Configurazione SAML di base.
Per configurare l'applicazione in modalità Single Sign-On avviata da SP, selezionare Impostare URL aggiuntivi e nel riquadro URL di accesso immettere questo URL:
https://app.uberflip.com/users/login
Nel riquadro Configura l'accesso Single Sign-On con SAML, nella sezione Certificato di firma SAML, selezionare Scarica per scaricare il file XML metadati federazione definito dalle opzioni specificate e salvarlo nel computer.
Nel riquadro Configura Uberflip copiare l'URL o gli URL necessari:
URL di accesso
Identificatore Microsoft Entra
URL di disconnessione
Configurare l'accesso Single Sign-On di Uberflip
Per configurare l'accesso Single Sign-On sul lato Uberflip, è necessario inviare il file XML metadati federazione scaricato e gli URL appropriati copiati al team di supporto di Uberflip. Il team Uberflip assicurerà che la connessione Single Sign-On SAML sia impostata correttamente su entrambi i lati.
Creare un utente di test di Microsoft Entra
In questa sezione viene creato un utente di test di nome B. Simon.
Selezionare Nuovo utente Crea nuovo utente> nella parte superiore della schermata.
Nelle proprietà Utente seguire questa procedura:
Nel campo Nome visualizzato immettere B.Simon.
Nel campo Nome entità utente immettere .username@companydomain.extension Ad esempio, B.Simon@contoso.com.
Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.
Selezionare Rivedi e crea.
Seleziona Crea.
Assegnare l'utente di test di Microsoft Entra
In questa sezione B. Simon riceve l'abilitazione per l'uso dell'accesso Single Sign-On di Azure concedendo l'accesso ad Uberflip.
Passare ad Applicazioni di identità>Applicazioni>aziendali>Uberflip.
Nell'elenco di applicazioni selezionare Uberflip.
Nel riquadro sinistro in GESTISCIfare clic su Utenti e gruppi.
Selezionare +Aggiungi utente e quindi Utenti e gruppi nel riquadro Aggiungi assegnazione.
Nel riquadro Utenti e gruppi selezionare B. Simon nell'elenco Utenti e quindi fare clic sul pulsante Seleziona nella parte inferiore del riquadro.
Se si prevede un valore di ruolo nell'asserzione SAML, nel riquadro Selezionare un ruolo selezionare il ruolo appropriato per l'utente dall'elenco. Scegliere Seleziona nella parte inferiore del riquadro.
Nel riquadro Aggiungi assegnazione selezionare Assegna.
Creare un utente di test di Uberflip
A questo punto in Uberflip viene creato un utente denominato B. Simon. Non è necessario eseguire alcuna operazione per creare tale utente. Uberflip supporta il provisioning utenti JIT, che è abilitato per impostazione predefinita. Se in Uberflip non esiste già un utente denominato B. Simon, ne viene creato uno nuovo dopo l'autenticazione.
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra usando il portale di App personali.
Quando si seleziona Uberflip nel portale App personali, si dovrebbe automaticamente accedere alla sottoscrizione Uberflip per la quale è stato impostato l'accesso Single Sign-On. Per altre informazioni sul portale App personali, vedere Accedere e usare le app nel portale App personali.
Scopri in che modo Microsoft Entra External ID può offrire esperienze di accesso sicure e semplici per i clienti consumer e aziendali. Esplorare la creazione di tenant, la registrazione delle app, la personalizzazione del flusso e la sicurezza degli account.
Illustrare le funzionalità di Microsoft Entra ID per modernizzare le soluzioni di identità, implementare soluzioni ibride e implementare la governance delle identità.