Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come integrare UNIFI con Microsoft Entra ID. Integrando UNIFI con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a UNIFI.
- Abilitare gli utenti per l'accesso automatico a UNIFI con gli account Microsoft Entra personali.
- Gestire gli account in un'unica posizione centrale.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non ne hai già uno, puoi creare un account gratuitamente.
- Uno dei ruoli seguenti:
- Sottoscrizione UNIFI con accesso Single Sign-On (SSO) abilitato.
Descrizione dello scenario
In questo articolo viene configurato e testato l'accesso Single Sign-On di Microsoft Entra in un ambiente di test.
- UNIFI supporta l'SSO avviato da SP e da IDP.
- UNIFI supporta il provisioning automatico degli utenti.
Aggiungi UNIFI dalla raccolta
Per configurare l'integrazione di UNIFI in Microsoft Entra ID, è necessario aggiungere UNIFI dalla raccolta all'elenco di app SaaS gestite.
- Accedi al centro di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
- Naviga su Entra ID>Applicazioni aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta, digitare UNIFI nella casella di ricerca.
- Selezionare UNIFI nel pannello dei risultati e quindi aggiungere l'app. Attendi qualche secondo mentre l'app viene aggiunta al tuo tenant.
In alternativa, è possibile anche usare Configurazione guidata dell'app aziendale. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.
Configurare e testare l'accesso Single Sign-On di Microsoft Entra per UNIFI
Configurare e testare Microsoft Entra SSO con UNIFI usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in UNIFI.
Per configurare e testare l'accesso SSO di Microsoft Entra con UNIFI, seguire questa procedura:
-
Configura Microsoft Entra Single Sign-On per permettere agli utenti di utilizzare questa funzionalità.
- Creare un utente di test di Microsoft Entra : per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
- Assegnare l'utente di test di Microsoft Entra - per abilitare B.Simon all'accesso Single Sign-On di Microsoft Entra.
-
Configurare il Single Sign-On di UNIFI - per configurare le impostazioni di Single Sign-On sul lato applicazione.
- Creare l'utente di test di UNIFI : per avere una controparte di B.Simon in UNIFI collegata alla rappresentazione dell'utente in Microsoft Entra.
- Testare SSO: per verificare se la configurazione funziona.
Configurare il Single Sign-On (SSO) di Microsoft Entra
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedi al centro di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
Passare a Entra ID>Applicazioni aziendali>UNIFI>accesso Single Sign-On.
Nella pagina Seleziona un metodo di accesso Single Sign-On, seleziona SAML.
Nella pagina Configura accesso Single Sign-On con SAML, selezionare l'icona a forma di matita accanto a Configurazione SAML di Base per modificare le impostazioni.
Nella sezione Configurazione SAML di base, se desideri configurare l'applicazione in modalità IDP avviata, seguire questa procedura:
Nella casella di testo Identificatore digitare l'URL:
INVIEWlabs
Selezionare Impostare URL aggiuntivi ed eseguire il passaggio seguente se si vuole configurare l'applicazione in SP modalità avviata:
Nella casella di testo URL di accesso digitare l'URL:
https://app.discoverunifi.com/login
Nella sezione Certificato di firma SAML della pagina Configura single Sign-On con SAML selezionare Scarica per scaricare il certificato (Base64) dalle opzioni specificate in base alle esigenze e salvarlo nel computer.
Nella sezione Configura UNIFI, copia gli URL appropriati in base alle esigenze.
Creare e assegnare l'utente di test di Microsoft Entra
Segui le linee guida nel quickstart per creare e assegnare un account utente per creare un account di test chiamato B.Simon.
Configurare l'SSO di UNIFI
In un'altra finestra del Web browser accedere al sito aziendale di UNIFI come amministratore.
Selezionare Gli utenti.
Seleziona Aggiungi nuovo provider di identità.
Nella sezione Aggiungi provider di identità seguire questa procedura:
un. Nella casella di testo Nome del provider inserire il nome del provider di identità.
b. Nella casella di testo URL provider incolla il valore URL di accesso.
c. Aprire il certificato scaricato nel Blocco note, rimuovere il tag ---BEGIN CERTIFICATE--- e ---END CERTIFICATE--- e quindi incollare il contenuto rimanente nella casella di testo certificato.
d. Selezionare la casella di controllo il provider predefinito.
Creare l'utente di test di UNIFI
In questa sezione viene creato un utente di nome Britta Simon. UNIFI supporta il provisioning utente automatico, così non sono necessari passaggi manuali. Gli utenti vengono creati automaticamente dopo l'autenticazione eseguita correttamente dall'ID Microsoft Entra.
Testare la funzionalità SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Avviato da SP:
Selezionare Test this application (Testa questa applicazione), questa opzione reindirizza all'URL di accesso UNIFI in cui è possibile avviare il flusso di accesso.
Passare direttamente all'URL di accesso UNIFI e avviare il flusso di accesso da questa posizione.
IDP avviato:
- Selezionare Test this application (Testa questa applicazione) e si dovrebbe accedere automaticamente all'istanza di UNIFI per cui si è configurato l'accesso SSO.
È anche possibile usare Microsoft My Apps per testare l'applicazione in qualsiasi modalità. Quando si seleziona il riquadro UNIFI in Le mie app, se configurato in modalità SP, verrete reindirizzati alla pagina di login dell'applicazione per avviare il flusso di accesso e, se configurato in modalità IDP, verrete collegati automaticamente all'istanza di UNIFI per cui è stato configurato l'accesso SSO. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.
Contenuto correlato
Dopo aver configurato UNIFI, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.