Zelfstudie: Eenmalige aanmelding van Microsoft Entra integreren met ekarda

In deze zelfstudie leert u hoe u ekarda integreert met Microsoft Entra ID. Wanneer u ekarda integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot ekarda.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij ekarda.
  • Uw accounts op één centrale locatie beheren: de Azure-portal.

Vereisten

U hebt het volgende nodig om aan de slag te gaan:

  • Een Microsoft Entra-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
  • Een ekarda-abonnement waarvoor eenmalige aanmelding is ingeschakeld.

Beschrijving van scenario

In deze zelfstudie configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.

  • ekarda biedt ondersteuning voor met SP en IDP geïnitieerde eenmalige aanmelding.
  • ekarda biedt ondersteuning voor Just-In-Time-inrichting van gebruikers.

Als u de integratie van ekarda in Microsoft Entra ID wilt configureren, voegt u ekarda vanuit de galerie toe aan uw lijst met beheerde SaaS-apps:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>>Nieuwe toepassing.
  3. Typ in de sectie Toevoegen vanuit de galerie in het zoekvak: ekarda.
  4. Selecteer ekarda in het resultatenpaneel en voeg de app toe. Wacht enkele seconden tot de app aan de tenant is toegevoegd.

U kunt ook de wizard Enterprise App Configuration gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Eenmalige aanmelding van Microsoft Entra voor ekarda configureren en testen

Configureer en test eenmalige aanmelding van Microsoft Entra met ekarda met behulp van een testgebruiker met de naam B.Simon. Eenmalige aanmelding werkt alleen als u een gekoppelde relatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in ekarda.

Voer de volgende stappen uit om eenmalige aanmelding van Microsoft Entra met ekarda te configureren en te testen:

  1. Configureer eenmalige aanmelding van Microsoft Entra om uw gebruikers in staat te stellen deze functie te gebruiken.

    1. Maak een Microsoft Entra-testgebruiker om eenmalige aanmelding van Microsoft Entra te testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding bij Ekarda configureren: als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.

    • Maak een ekarda-testgebruiker om een tegenhanger van B.Simon in ekarda te hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen om te controleren of de configuratie werkt.

Eenmalige aanmelding voor Microsoft Entra configureren

Volg deze stappen in Azure Portal om eenmalige aanmelding van Microsoft Entra in te schakelen:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.

  2. Blader naar Identity>Applications>Enterprise-toepassingen>ekarda-eenmalige> aanmelding.

  3. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram bij Standaard-SAML-configuratie om de instellingen te bewerken.

    Screenshot of Set up Single Sign-On with SAML page, with the pencil icon highlighted.

  5. Volg in de sectie Standaard-SAML-configuratie deze stappen als u het Service Provider-metagegevensbestand ziet:

    1. Selecteer Metagegevensbestand uploaden.
    2. Selecteer het mappictogram, selecteer het metagegevensbestand en selecteer vervolgens Uploaden.
    3. Wanneer het bestand met metagegevens is geüpload, worden de waarde voor Id en Antwoord-URL automatisch weergegeven in het tekstvak van de sectie ekarda.

    Notitie

    Als de waarden voor id en Antwoord-URL niet automatisch worden weergegeven, kunt u de waarden zelf invullen afhankelijk van uw behoeften.

  6. Als u het Service Provider-metagegevensbestand niet ziet in de sectie Standaard-SAML-configuratie en u de toepassing wilt configureren in de met IDP geïnitieerde modus, voert u waarden in de volgende velden in:

    1. Typ in het tekstvak Id een URL met het volgende patroon: https://my.ekarda.com/users/saml_metadata/<COMPANY_ID>
    2. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon: https://my.ekarda.com/users/saml_acs/<COMPANY_ID>
  7. Als u de toepassing wilt configureren in de met SP geïnitieerde modus, selecteert u Extra URL's instellen:

    Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon: https://my.ekarda.com/users/saml_sso/<COMPANY_ID>

    Notitie

    De waarden in de twee voorgaande stappen zijn niet echt. Werk ze bij met de waarden van de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met het klantondersteuningsteam van ekarda om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  8. Selecteer op de pagina Eenmalige aanmelding instellen met SAML, in de sectie SAML-handtekeningcertificaat, op Downloaden om het Certificaat (Base64) te downloaden op de computer.

    Screenshot of the SAML Signing Certificate section of the Set up Single Sign-On with SAML page, with download link highlighted for the Base64 certificate.

  9. Kopieer in de sectie ekarda instellen de juiste URL's op basis van uw behoeften.

    Screenshot of the Set up ekarda section of the Set up Single Sign-On with SAML page, with the URL copy links highlighted.

Een Microsoft Entra-testgebruiker maken

In deze sectie gebruikt u de Azure-portal om een testgebruiker te maken met de naam B.Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruiker Beheer istrator.
  2. Blader naar Identiteitsgebruikers>>Alle gebruikers.
  3. Selecteer Nieuwe gebruiker Nieuwe gebruiker> maken bovenaan het scherm.
  4. Voer in de gebruikerseigenschappen de volgende stappen uit:
    1. Voer in het veld Weergavenaam de tekst in B.Simon.
    2. Voer in het veld User Principal Name de username@companydomain.extensionnaam in. Bijvoorbeeld B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Selecteer Controleren + maken.
  5. Selecteer Maken.

De Microsoft Entra-testgebruiker toewijzen

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door toegang te verlenen tot ekarda.

  1. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>.

  2. Selecteer ekarda in de lijst met toepassingen.

  3. Zoek op de overzichtspagina van de app de sectie Beheren en selecteer Gebruikers en groepen.

  4. Selecteer Gebruiker toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.

  5. Selecteer in het dialoogvenster Gebruikers en groepenB.Simon in de lijst met gebruikers. Kies vervolgens Selecteren onderaan het scherm.

  6. Als u verwacht dat er een rol aan de gebruikers moet worden toegewezen, kunt u de rol selecteren in de vervolgkeuzelijst Selecteer een rol. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.

  7. Selecteer Toewijzen in het dialoogvenster Toewijzing toevoegen.

Eenmalige aanmelding bij ekarda configureren

  1. Meld u in een ander browservenster als beheerder aan bij de bedrijfssite van ekarda

  2. Selecteer Beheerder>Mijn account.

    Screenshot of ekarda site UI with My Account highlighted on the Admin menu.

  3. Ga onderaan de pagina naar de sectie SAML-INSTELLINGEN. In deze sectie configureert u de SAML-integratie.

  4. Volg deze stappen in de sectie SAML-INSTELLINGEN:

    Screenshot of ekarda SAML SETTINGS page with SAML configuration fields highlighted.

    1. Selecteer de koppeling Service Provider-metagegevens en sla het bestand op de computer op.
    2. Schakel het selectievakje SAML inschakelen in.
    3. Plak in het tekstvak IDP Entity ID de Microsoft Entra Identifier-waarde die u eerder hebt gekopieerd.
    4. Plak in het tekstvak IDP-aanmeldings-URL de waarde van de aanmeldings-URL die u eerder hebt gekopieerd.
    5. Plak in het tekstvak IDP-afmeldings-URL de waarde van de afmeldings-URL die u eerder hebt gekopieerd.
    6. Gebruik Kladblok om het certificaatbestand (Base64) te openen dat u hebt gedownload. Plak deze inhoud in het tekstvak IDP-x509-certificaat.
    7. Schakel het selectievakje SLO inschakelen in de sectie OPTIES in.
    8. Selecteer Bijwerken.

Een ekarda-testgebruiker maken

In deze sectie wordt een gebruiker met de naam B.Simon gemaakt in ekarda. ekarda biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Deze functie is standaard ingeschakeld. U hoeft in deze sectie niets te doen. Als er nog geen gebruiker met de naam B. Simon in ekarda bestaat, wordt na verificatie een nieuwe gebruiker gemaakt.

Eenmalige aanmelding testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

Met SP geïnitieerd:

  • Klik op Deze toepassing testen. U wordt omgeleid naar de aanmeldings-URL van ekarda, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van ekarda en initieer hier de aanmeldingsstroom.

Met IDP geïnitieerd:

  • Klik op Deze toepassing testen en u wordt automatisch aangemeld bij de ekarda waarvoor u eenmalige aanmelding hebt ingesteld

U kunt ook Mijn apps van Microsoft gebruiken om de toepassing in een willekeurige modus te testen. Wanneer u in Mijn apps op de tegel ekarda klikt, en deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij het ekarda-exemplaar waarvoor u eenmalige aanmelding hebt ingesteld. Zie Introduction to My Apps (Inleiding tot Mijn apps) voor meer informatie over Mijn apps.

Volgende stappen

Nadat u ekarda hebt geconfigureerd, kunt u sessiebeheer afdwingen. Deze voorzorgsmaatregel biedt in realtime bescherming tegen de exfiltratie en infiltratie van gevoelige gegevens in uw organisatie. Sessiebeheer is een uitbreiding van App-beheer voor voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.