Zelfstudie: Integratie van eenmalige aanmelding van Microsoft Entra met Lynda.com
In deze zelfstudie leert u hoe u Lynda.com integreert met Microsoft Entra ID. Wanneer u Lynda.com integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot Lynda.com.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Lynda.com.
- Beheer uw accounts op één centrale locatie.
Vereisten
U hebt het volgende nodig om aan de slag te gaan:
- Een Microsoft Entra-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
- Een abonnement op Lynda.com waarvoor eenmalige aanmelding is ingeschakeld.
Beschrijving van scenario
In deze zelfstudie configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.
- Lynda.com ondersteunt door SP geïnitieerde eenmalige aanmelding.
- Lynda.com biedt ondersteuning voor Just-In-Time-inrichting van gebruikers.
Notitie
De id van deze toepassing is een vaste tekenreekswaarde zodat maar één exemplaar in één tenant kan worden geconfigureerd.
Lynda.com toevoegen vanuit de galerie
Als u de integratie van Lynda.com in Microsoft Entra ID wilt configureren, moet u Lynda.com vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
- Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>>Nieuwe toepassing.
- Typ Lynda.com in het zoekvak in de sectie Toevoegen vanuit de galerie.
- Selecteer Lynda.com in het resultatenvenster en voeg de app vervolgens toe. Wacht enkele seconden tot de app aan de tenant is toegevoegd.
U kunt ook de wizard Enterprise App Configuration gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Eenmalige aanmelding van Microsoft Entra configureren en testen voor Lynda.com
Configureer en test eenmalige aanmelding van Microsoft Entra met Lynda.com met behulp van een testgebruiker met de naam B.Simon. Eenmalige aanmelding werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Lynda.com.
Voer de volgende stappen uit om eenmalige aanmelding van Microsoft Entra met Lynda.com te configureren en te testen:
- Configureer eenmalige aanmelding van Microsoft Entra - zodat uw gebruikers deze functie kunnen gebruiken.
- Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
- Eenmalige aanmelding bij Lynda.com configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Maak Lynda.com testgebruiker : als u een tegenhanger van B.Simon in Lynda.com wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- Eenmalige aanmelding testen: om te controleren of de configuratie werkt.
Eenmalige aanmelding voor Microsoft Entra configureren
Volg deze stappen om eenmalige aanmelding van Microsoft Entra in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
Blader naar Identity>Applications>Enterprise-toepassingen>Lynda.com>eenmalige aanmelding.
Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.
Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
In de sectie Standaard SAML-configuratie voert u de volgende stap uit:
In het tekstvak Aanmeldings-URL typt u een URL met de volgende notatie:
https://<subdomain>.lynda.com/Shibboleth.sso/InCommon?providerId=<url>&target=<url>
Notitie
De waarde is niet echt. Werk de waarde bij met de werkelijke aanmeldings-URL. Neem contact op met ondersteuningsteam van Lynda.com om de waarde op te vragen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .
Ga op de pagina Eenmalige aanmelding met SAML instellen naar de sectie SAML-handtekeningcertificaat en klik op Downloaden om het XML-bestand met federatieve metagegevens te downloaden uit de gegeven opties overeenkomstig met wat u nodig hebt, en op te slaan op uw computer.
In de sectie Lynda.com instellen kopieert u de juiste URL('s) op basis van uw behoeften.
Een Microsoft Entra-testgebruiker maken
In deze sectie maakt u een testgebruiker met de naam B.Simon.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruiker Beheer istrator.
- Blader naar Identiteitsgebruikers>>Alle gebruikers.
- Selecteer Nieuwe gebruiker Nieuwe gebruiker> maken bovenaan het scherm.
- Voer in de gebruikerseigenschappen de volgende stappen uit:
- Voer in het veld Weergavenaam de tekst in
B.Simon
. - Voer in het veld User Principal Name de username@companydomain.extensionnaam in. Bijvoorbeeld
B.Simon@contoso.com
. - Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
- Selecteer Controleren + maken.
- Voer in het veld Weergavenaam de tekst in
- Selecteer Maken.
De Microsoft Entra-testgebruiker toewijzen
In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door haar toegang te geven tot Lynda.com.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
- Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>>Lynda.com.
- Selecteer gebruikers en groepen op de overzichtspagina van de app.
- Selecteer Gebruiker/groep toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
- Selecteer in het dialoogvenster Gebruikers en groepen de optie B.Simon in de lijst Gebruikers. Klik vervolgens op de knop Selecteren onderaan het scherm.
- Als u verwacht dat er een rol aan de gebruikers moet worden toegewezen, kunt u de rol selecteren in de vervolgkeuzelijst Selecteer een rol. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
- Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.
Eenmalige aanmelding voor Lynda.com configureren
Als u eenmalige aanmelding aan Lynda.com zijde wilt configureren, moet u het gedownloade XML-bestand met federatieve metagegevens en de juiste uit de toepassingsconfiguratie gekopieerde URL's verzenden naar Lynda.com ondersteuningsteam. Het team stelt de instellingen zo in dat de verbinding tussen SAML en eenmalige aanmelding aan beide zijden goed is ingesteld.
Een testgebruiker in Lynda.com maken
Er is geen actie-item voor u om gebruikersinrichting voor Lynda.com te configureren.
Wanneer een toegewezen gebruiker zich via het toegangsvenster probeert aan te melden bij Lynda.com, controleert Lynda.com of de gebruiker bestaat.
Als er nog geen gebruikersaccount beschikbaar is, wordt dit automatisch gemaakt door Lynda.com.
Notitie
U kunt ook andere Lynda.com hulpprogramma's voor het maken van gebruikersaccounts of API's van Lynda.com gebruiken om Microsoft Entra-gebruikersaccounts in te richten.
Eenmalige aanmelding testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Klik op Deze toepassing testen. U wordt omgeleid naar Lynda.com aanmeldings-URL waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van Lynda.com en initieer daar de aanmeldingsstroom.
U kunt Microsoft Mijn apps gebruiken. Wanneer u in Mijn apps op de tegel Lynda.com klikt, wordt u omgeleid naar de aanmeldings-URL van Lynda.com. Zie Microsoft Entra Mijn apps voor meer informatie.
Volgende stappen
Zodra u Lynda.com hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.