Condividi tramite


Configurare uniFLOW Online per l'accesso Single Sign-On con Microsoft Entra ID

Questo articolo illustra come integrare uniFLOW Online con Microsoft Entra ID. Integrando uniFLOW Online con Microsoft Entra ID, è possibile:

  • Controllare in Microsoft Entra ID chi può accedere a uniFLOW Online.
  • Abilitare gli utenti per accedere a uniFLOW Online con gli account Microsoft Entra personali.
  • Gestire gli account in un'unica posizione centrale.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • tenant di uniFLOW Online.

Descrizione dello scenario

In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.

  • uniFLOW Online supporta l'accesso Single Sign-On (SSO) avviato da SP.
  • uniFLOW Online supporta il provisioning utenti automatico.

Per configurare l'integrazione di uniFLOW Online in Microsoft Entra ID, è necessario aggiungere uniFLOW Online dalla raccolta all'elenco di app SaaS gestite.

  1. Accedi all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministratore di applicazioni cloud .
  2. Passare a Entra ID>Applicazioni aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare uniFLOW Online nella casella di ricerca.
  4. Selezionare uniFLOW Online nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi mentre l'applicazione viene aggiunta al tuo tenant.

In alternativa, è anche possibile usare la Procedura guidata di configurazione delle app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli e seguire anche la configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.

Configurare e testare l'accesso Single Sign-On di Microsoft Entra per uniFLOW Online

Configurare e testare l'accesso SSO di Microsoft Entra con uniFLOW Online usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in uniFLOW Online.

Per configurare e testare l'accesso SSO di Microsoft Entra con uniFLOW Online, seguire questa procedura:

  1. Configurare l'accesso Single Sign-On di Microsoft Entra : per consentire agli utenti di usare questa funzionalità.
    1. Creare un utente di test di Microsoft Entra - per testare il Single Sign-On di Microsoft Entra con B.Simon.
    2. Assegnare l'utente di test di Microsoft Entra - per permettere a B.Simon di utilizzare il single sign-on di Microsoft Entra.
  2. Configurare il single sign-on di uniFLOW Online: per configurare le impostazioni di single sign-on sul lato dell'applicazione.
    1. Accedere a uniFLOW Online usando l'utente di test creato : per testare l'accesso dell'utente sul lato applicazione.
  3. Testare l'accesso SSO : per verificare se la configurazione funziona.

Configurare il Single Sign-On di Microsoft Entra

Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.

  1. Accedi all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministratore di applicazioni cloud .

  2. Passare a Entra ID>App aziendali>uniFLOW Online>Accesso singolo.

  3. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.

  4. Nella pagina Configura accesso Single Sign-On con SAML selezionare l'icona a forma di matita per Configurazione SAML di base per modificare le impostazioni.

    Modificare la configurazione SAML di base

  5. Nella sezione Configurazione SAML di base seguire questa procedura:

    un. Nella casella di testo Identificatore (ID entità) digitare un URL usando uno dei modelli seguenti:

    Identificatore
    https://<tenant_domain_name>.eu.uniflowonline.com
    https://<tenant_domain_name>.uk.uniflowonline.com
    https://<tenant_domain_name>.us.uniflowonline.com
    https://<tenant_domain_name>.sg.uniflowonline.com
    https://<tenant_domain_name>.jp.uniflowonline.com
    https://<tenant_domain_name>.au.uniflowonline.com
    https://<tenant_domain_name>.ca.uniflowonline.com

    b. Nella casella di testo URL di accesso digitare un URL usando uno dei modelli seguenti:

    URL di accesso
    https://<tenant_domain_name>.eu.uniflowonline.com
    https://<tenant_domain_name>.uk.uniflowonline.com
    https://<tenant_domain_name>.us.uniflowonline.com
    https://<tenant_domain_name>.sg.uniflowonline.com
    https://<tenant_domain_name>.jp.uniflowonline.com
    https://<tenant_domain_name>.au.uniflowonline.com
    https://<tenant_domain_name>.ca.uniflowonline.com

    Nota

    Questi valori non sono reali. Aggiornare questi valori con l'identificatore effettivo e l'URL di accesso. Per ottenere questi valori, contattare il team di supporto clienti di uniFLOW Online . È anche possibile fare riferimento ai modelli illustrati nella sezione Configurazione SAML di base del portale di Azure o fare riferimento all'URL di risposta visualizzato nel tenant uniFLOW Online.

  6. L'applicazione uniFLOW Online prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Lo screenshot seguente mostra l'elenco degli attributi predefiniti, mentre nameidentifier è mappato a user.userprincipalname. L'applicazione uniFLOW Online prevede che nameidentifier sia mappato a user.objectid, quindi è necessario modificare il mapping degli attributi selezionando Modifica icona e modificare il mapping degli attributi.

    Screenshot che mostra il riquadro Attributi utente con l'icona di modifica evidenziata.

  7. Oltre a quanto sopra, l'applicazione uniFLOW Online prevede il passaggio di altri attributi nella risposta SAML, come illustrato di seguito. Questi attributi sono anch'essi prepopolati, ma è possibile esaminarli secondo le esigenze.

    Nome Attributo di origine
    nome visualizzato utente.nomevisualizzato
    soprannome user.onpremisessamaccountname

    Nota

    L'attributo user.onpremisessamaccountname contiene un valore solo se gli utenti di Microsoft Entra vengono sincronizzati da un'istanza locale di Windows Active Directory.

  8. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML selezionare il pulsante Copia per copiare l'URL dei metadati di federazione dell'app e salvarlo nel computer.

    Collegamento per il download del certificato

Creare e assegnare un utente di test di Microsoft Entra

Seguire le linee guida della guida introduttiva creare e assegnare un account utente per creare un account utente di test di nome B.Simon.

Configurare il Single Sign-On per uniFLOW Online

  1. In un'altra finestra del Web browser accedere al sito Web uniFLOW Online come amministratore.

  2. Nel pannello di spostamento a sinistra selezionare la scheda Estensioni .

    Screenshot che mostra l'estensione selezionata dal sito uniFLOW Online.

  3. Selezionare Provider di identità.

    Screenshot che mostra l'opzione Identity Providers selezionata.

  4. Seleziona Configura provider di identità

    Screenshot che raffigura la casella per configurare i provider di identità

  5. Selezionare Aggiungi provider di identità.

    Screenshot che evidenzia l'opzione Aggiungi provider di identità selezionata.

  6. Nella sezione ADD IDENTITY PROVIDER seguire questa procedura:

    Screenshot che mostra la sezione ADD IDENTITY PROVIDER in cui è possibile immettere i valori descritti.

    un. Immettere il nome visualizzato, ad esempio Microsoft Entra SSO.

    b. Per Tipo di provider selezionare l'opzione WS-Federation nell'elenco a discesa.

    c. Per il tipo WS-Federation, selezionare l'opzione Microsoft Entra ID nell'elenco a discesa.

    d. Selezionare Salva.

  7. Nella scheda Generale seguire questa procedura:

    Screenshot che mostra la scheda Generale in cui è possibile immettere i valori descritti.

    un. Immettere il nome visualizzato, ad esempio Microsoft Entra SSO.

    b. Selezionare Provider di identità e Abilita Microsoft Entra SSO.

    c. Selezionare l'opzione Da URL per i metadati della federazione di ADFS.

    d. Nella casella di testo URL metadati federazione, incollare il valore dell'URL metadati di federazione dell'app copiato in precedenza.

    e. Seleziona la registrazione automatica degli utenti come Attivato.

    f. Selezionare Salva.

Nota

URL di risposta viene precompilato automaticamente e non può essere modificato.

Accedere a uniFLOW Online usando l'utente di test creato

  1. In un'altra finestra del browser web, vai all'URL di uniFLOW Online per il tuo tenant.

  2. Selezionare il provider di identità creato in precedenza per effettuare l'accesso tramite l'istanza di Microsoft Entra.

  3. Accedi usando l'utente di test.

Testare la funzionalità SSO

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.

  • Selezionare Test this application (Testa questa applicazione), questa opzione reindirizza all'URL di accesso di uniFLOW Online in cui è possibile avviare il flusso di accesso.

  • Passare direttamente all'URL di accesso di uniFLOW Online e avviare il flusso di accesso da questa posizione.

  • È possibile usare Microsoft My Apps. Quando si seleziona il riquadro uniFLOW Online in App personali, questa opzione reindirizza all'URL di accesso di uniFLOW Online. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.

Dopo aver configurato uniFLOW Online, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.