Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come integrare uniFLOW Online con Microsoft Entra ID. Integrando uniFLOW Online con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a uniFLOW Online.
- Abilitare gli utenti per accedere a uniFLOW Online con gli account Microsoft Entra personali.
- Gestire gli account in un'unica posizione centrale.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile creare gratuitamente un account.
- Uno dei ruoli seguenti:
- tenant di uniFLOW Online.
Descrizione dello scenario
In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.
- uniFLOW Online supporta l'accesso Single Sign-On (SSO) avviato da SP.
- uniFLOW Online supporta il provisioning utenti automatico.
Aggiungi uniFLOW Online dalla raccolta
Per configurare l'integrazione di uniFLOW Online in Microsoft Entra ID, è necessario aggiungere uniFLOW Online dalla raccolta all'elenco di app SaaS gestite.
- Accedi all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministratore di applicazioni cloud .
- Passare a Entra ID>Applicazioni aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digitare uniFLOW Online nella casella di ricerca.
- Selezionare uniFLOW Online nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi mentre l'applicazione viene aggiunta al tuo tenant.
In alternativa, è anche possibile usare la Procedura guidata di configurazione delle app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli e seguire anche la configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.
Configurare e testare l'accesso Single Sign-On di Microsoft Entra per uniFLOW Online
Configurare e testare l'accesso SSO di Microsoft Entra con uniFLOW Online usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in uniFLOW Online.
Per configurare e testare l'accesso SSO di Microsoft Entra con uniFLOW Online, seguire questa procedura:
-
Configurare l'accesso Single Sign-On di Microsoft Entra : per consentire agli utenti di usare questa funzionalità.
- Creare un utente di test di Microsoft Entra - per testare il Single Sign-On di Microsoft Entra con B.Simon.
- Assegnare l'utente di test di Microsoft Entra - per permettere a B.Simon di utilizzare il single sign-on di Microsoft Entra.
- Configurare il single sign-on di uniFLOW Online: per configurare le impostazioni di single sign-on sul lato dell'applicazione.
- Accedere a uniFLOW Online usando l'utente di test creato : per testare l'accesso dell'utente sul lato applicazione.
- Testare l'accesso SSO : per verificare se la configurazione funziona.
Configurare il Single Sign-On di Microsoft Entra
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedi all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministratore di applicazioni cloud .
Passare a Entra ID>App aziendali>uniFLOW Online>Accesso singolo.
Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
Nella pagina Configura accesso Single Sign-On con SAML selezionare l'icona a forma di matita per Configurazione SAML di base per modificare le impostazioni.
Nella sezione Configurazione SAML di base seguire questa procedura:
un. Nella casella di testo Identificatore (ID entità) digitare un URL usando uno dei modelli seguenti:
Identificatore https://<tenant_domain_name>.eu.uniflowonline.com
https://<tenant_domain_name>.uk.uniflowonline.com
https://<tenant_domain_name>.us.uniflowonline.com
https://<tenant_domain_name>.sg.uniflowonline.com
https://<tenant_domain_name>.jp.uniflowonline.com
https://<tenant_domain_name>.au.uniflowonline.com
https://<tenant_domain_name>.ca.uniflowonline.com
b. Nella casella di testo URL di accesso digitare un URL usando uno dei modelli seguenti:
URL di accesso https://<tenant_domain_name>.eu.uniflowonline.com
https://<tenant_domain_name>.uk.uniflowonline.com
https://<tenant_domain_name>.us.uniflowonline.com
https://<tenant_domain_name>.sg.uniflowonline.com
https://<tenant_domain_name>.jp.uniflowonline.com
https://<tenant_domain_name>.au.uniflowonline.com
https://<tenant_domain_name>.ca.uniflowonline.com
Nota
Questi valori non sono reali. Aggiornare questi valori con l'identificatore effettivo e l'URL di accesso. Per ottenere questi valori, contattare il team di supporto clienti di uniFLOW Online . È anche possibile fare riferimento ai modelli illustrati nella sezione Configurazione SAML di base del portale di Azure o fare riferimento all'URL di risposta visualizzato nel tenant uniFLOW Online.
L'applicazione uniFLOW Online prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Lo screenshot seguente mostra l'elenco degli attributi predefiniti, mentre nameidentifier è mappato a user.userprincipalname. L'applicazione uniFLOW Online prevede che nameidentifier sia mappato a user.objectid, quindi è necessario modificare il mapping degli attributi selezionando Modifica icona e modificare il mapping degli attributi.
Oltre a quanto sopra, l'applicazione uniFLOW Online prevede il passaggio di altri attributi nella risposta SAML, come illustrato di seguito. Questi attributi sono anch'essi prepopolati, ma è possibile esaminarli secondo le esigenze.
Nome Attributo di origine nome visualizzato utente.nomevisualizzato soprannome user.onpremisessamaccountname Nota
L'attributo
user.onpremisessamaccountname
contiene un valore solo se gli utenti di Microsoft Entra vengono sincronizzati da un'istanza locale di Windows Active Directory.Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML selezionare il pulsante Copia per copiare l'URL dei metadati di federazione dell'app e salvarlo nel computer.
Creare e assegnare un utente di test di Microsoft Entra
Seguire le linee guida della guida introduttiva creare e assegnare un account utente per creare un account utente di test di nome B.Simon.
Configurare il Single Sign-On per uniFLOW Online
In un'altra finestra del Web browser accedere al sito Web uniFLOW Online come amministratore.
Nel pannello di spostamento a sinistra selezionare la scheda Estensioni .
Selezionare Provider di identità.
Seleziona Configura provider di identità
Selezionare Aggiungi provider di identità.
Nella sezione ADD IDENTITY PROVIDER seguire questa procedura:
un. Immettere il nome visualizzato, ad esempio Microsoft Entra SSO.
b. Per Tipo di provider selezionare l'opzione WS-Federation nell'elenco a discesa.
c. Per il tipo WS-Federation, selezionare l'opzione Microsoft Entra ID nell'elenco a discesa.
d. Selezionare Salva.
Nella scheda Generale seguire questa procedura:
un. Immettere il nome visualizzato, ad esempio Microsoft Entra SSO.
b. Selezionare Provider di identità e Abilita Microsoft Entra SSO.
c. Selezionare l'opzione Da URL per i metadati della federazione di ADFS.
d. Nella casella di testo URL metadati federazione, incollare il valore dell'URL metadati di federazione dell'app copiato in precedenza.
e. Seleziona la registrazione automatica degli utenti come Attivato.
f. Selezionare Salva.
Nota
URL di risposta viene precompilato automaticamente e non può essere modificato.
Accedere a uniFLOW Online usando l'utente di test creato
In un'altra finestra del browser web, vai all'URL di uniFLOW Online per il tuo tenant.
Selezionare il provider di identità creato in precedenza per effettuare l'accesso tramite l'istanza di Microsoft Entra.
Accedi usando l'utente di test.
Testare la funzionalità SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Selezionare Test this application (Testa questa applicazione), questa opzione reindirizza all'URL di accesso di uniFLOW Online in cui è possibile avviare il flusso di accesso.
Passare direttamente all'URL di accesso di uniFLOW Online e avviare il flusso di accesso da questa posizione.
È possibile usare Microsoft My Apps. Quando si seleziona il riquadro uniFLOW Online in App personali, questa opzione reindirizza all'URL di accesso di uniFLOW Online. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.
Contenuto correlato
Dopo aver configurato uniFLOW Online, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.