Share via


Microsoft Entra SSO-integratie met Unite Us

In dit artikel leert u hoe u Unite Us integreert met Microsoft Entra ID. Unite Us biedt een standaard implementatie voor het inrichten van SCIM-gebruikers en SAML SSO /JIT. Wanneer u Unite Us integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID bepalen wie er toegang heeft tot Unite Us.
  • Ervoor zorgen dat gebruikers zich automatisch met hun Microsoft Entra-account kunnen aanmelden bij Unite Us.
  • Beheer uw accounts op één centrale locatie.

U configureert en test eenmalige aanmelding van Microsoft Entra voor Unite Us in een testomgeving. Unite Us ondersteunt zowel SPals IDP geïnitieerde eenmalige aanmelding en Just In Time-inrichting van gebruikers.

Vereisten

Als u Microsoft Entra ID wilt integreren met Unite Us, hebt u het volgende nodig:

Toepassing toevoegen en een testgebruiker toewijzen

Voordat u begint met het configureren van eenmalige aanmelding, moet u de toepassing Unite Us toevoegen vanuit de Microsoft Entra-galerie. U hebt een testgebruikersaccount nodig om toe te wijzen aan de toepassing en de configuratie voor eenmalige aanmelding te testen.

Voeg Unite Us toe vanuit de Microsoft Entra-toepassingsgalerie om eenmalige aanmelding met Unite Us te configureren. Zie de quickstart: Toepassing toevoegen vanuit de galerie voor meer informatie over het toevoegen van toepassingen vanuit de galerie.

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in het artikel voor het maken en toewijzen van een gebruikersaccount om een testgebruikersaccount met de naam B.Simon te maken.

U kunt ook de wizard Enterprise App Configuration gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app en rollen toewijzen. De wizard biedt ook een koppeling naar het configuratievenster voor eenmalige aanmelding. Meer informatie over Microsoft 365-wizards.

Eenmalige aanmelding voor Microsoft Entra configureren

Voer de volgende stappen uit om eenmalige aanmelding van Microsoft Entra in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.

  2. Blader naar Identity>Applications Enterprise-toepassingen>>Unite Us>Single sign-on.

  3. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Schermopname van het bewerken van de standaard SAML-configuratie.

  5. In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:

    a. In het tekstvak Id typt u een URL met de volgende patronen:

    Id
    https://<CustomerIdentifier>.uniteustraining.com/auth/saml/metadata
    https://<CustomerIdentifier>.uniteus.io/auth/saml/metadata

    b. Typ in het tekstvak Antwoord-URL een URL met de volgende patronen:

    Antwoord-URL
    https://<CustomerIdentifier>.uniteustraining.com/auth/saml/callback
    https://<CustomerIdentifier>.uniteus.io/auth/saml/callback
  6. Als u door SP geïnitieerde eenmalige aanmelding wilt configureren, voert u de volgende stap uit:

    Typ in het tekstvak Aanmeldings-URL een van de volgende URL's:

    Aanmeldings-URL
    https://app.auth.uniteus.io/
    https://app.auth.uniteustraining.com/

    Notitie

    Dit zijn niet de echte waarden. Werk deze waarden bij met de werkelijke id en antwoord-URL. Neem contact op met het klantondersteuningsteam van Unite Us om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  7. Ga op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat naar XML-bestand met federatieve metagegevens en selecteer Downloaden om het certificaat te downloaden. Sla dit vervolgens op de computer op.

    Schermopname van de koppeling Certificaat downloaden.

  8. In de sectie Unite Us instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Schermopname van het kopiëren van de juiste URL voor de configuratie.

Eenmalige aanmelding voor Unite Us configureren

Als u eenmalige aanmelding aan de zijde van Unite Us wilt configureren, moet u het gedownloade XML-bestand met federatieve metagegevens en de juiste uit de toepassingsconfiguratie gekopieerde URL's verzenden naar het ondersteuningsteam van Unite Us. Het team stelt de instellingen zo in dat de verbinding tussen SAML en eenmalige aanmelding aan beide zijden goed is ingesteld.

Testgebruiker voor Unite Us maken

In deze sectie wordt een gebruiker met de naam B.Simon gemaakt in Unite Us. Unite Us biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Deze functie is standaard ingeschakeld. Er is geen actie-item voor u in deze sectie. Als er nog geen gebruiker in Unite Us bestaat, wordt er een nieuwe gemaakt na verificatie.

Eenmalige aanmelding testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

Met SP geïnitieerd:

  • Klik op Deze toepassing testen. U wordt omgeleid naar de aanmeldings-URL van Unite Us, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van Unite Us en initieer de aanmeldingsstroom daar.

Met IDP geïnitieerd:

  • Klik op Deze toepassing testen en u wordt automatisch aangemeld bij het exemplaar van Unite Us waarvoor u eenmalige aanmelding hebt ingesteld.

U kunt ook Mijn apps van Microsoft gebruiken om de toepassing in een willekeurige modus te testen. Wanneer u in de Mijn apps op de tegel Unite Us klikt en als deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij het exemplaar van Unite Us waarvoor u eenmalige aanmelding hebt ingesteld. Zie Microsoft Entra Mijn apps voor meer informatie.

Aanvullende bronnen

Volgende stappen

Zodra u Unite Us hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Cloud App Security.