Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u 10.000ft Plans integreert met Microsoft Entra ID. Wanneer u 10.000ft Plans integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra-id beheren wie toegang heeft tot 10.000ft Plans.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij 10.000ft Plans.
- Beheer uw accounts op één centrale locatie.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- Een abonnement op 10,000ft Plans met ingeschakeld Single Sign-On.
Beschrijving van scenario
In dit artikel configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.
- 10,000ft Plans ondersteunt SP geïnitieerde SSO.
- 10.000ft Plans ondersteunt Just In Time gebruikersvoorziening.
10.000ft Plans vanuit de galerij toevoegen
Als u de integratie van 10.000ft Plans in Microsoft Entra ID wilt configureren, moet u 10.000ft Plans vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als een cloud-applicatiebeheerderof hoger.
- Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
- In de sectie Toevoegen uit de galerie, typ 10,000ft Plans in het zoekvak.
- Selecteer 10.000ft Plans in het resultatenvenster en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app aan uw tenant wordt toegevoegd.
Alternatief kunt u ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Configureer en test Microsoft Entra Single Sign-On voor 10.000ft Plans
Configureer en test Microsoft Entra SSO met 10.000ft Plans met de testgebruiker genaamd B.Simon. SSO werkt alleen als u een koppeling opzet tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in 10.000ft Plans.
Volg de volgende stappen om Single Sign-On (SSO) met Microsoft Entra en 10.000ft Plans te configureren en te testen:
-
Microsoft Entra SSO configureren - om uw gebruikers in staat te stellen deze functie te gebruiken.
- Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
Eenmalige aanmelding bij 10.000ft Plans configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Testgebruiker voor 10.000ft Plans maken : als u een tegenhanger van B.Simon in 10.000ft Plans wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- Eenmalige aanmelding testen : om te controleren of de configuratie werkt.
Microsoft Entra SSO configureren
Volg deze stappen om Microsoft Entra Single Sign-On (SSO) te activeren.
Meld u aan bij het Microsoft Entra-beheercentrum als een cloud-applicatiebeheerderof hoger.
Blader naar Entra ID>Enterprise-apps>10.000ft Plans>Eenmalige aanmelding.
Op de pagina Selecteer een methode voor eenmalige aanmelding, selecteer SAML.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
Voer in de sectie Standaard SAML-configuratie de volgende stappen uit:
een. Typ in het tekstvak Id (Entiteits-id) de URL:
https://rm.smartsheet.com/saml/metadata
b. Typ in het tekstvak Antwoord-URL de URL:
https://rm.smartsheet.com/saml/acs
Hoofdstuk c. Typ in het tekstvak aanmeldings-URL de URL:
https://rm.smartsheet.com
Selecteer op de pagina 'Eenmalige aanmelding met SAML instellen' in de sectie 'SAML Handtekening Certificaat' het kopieerpictogram om de 'App Federation Metadata URL'te kopiëren. Sla het op uw computer op.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.
Eenmalige aanmelding (SSO) voor 10000ft Plans configureren
Meld u als beheerder aan bij uw 10000ft Plans-website.
Selecteer Instellingen en selecteer Accountinstellingen in het dropdownmenu.
Selecteer SSO- in het linkermenu en voer de volgende stappen uit:
een. Selecteer Automatische configuratie in de sectie SSO-instelling.
b. Voer in het tekstvak IDP-metagegevens-URL de waarde van de App Federation Metadata-URL in die u eerder hebt gekopieerd.
Hoofdstuk c. Schakel het selectievakje Inrichten van geauthenticeerde gebruikers die niet in account staan automatisch in.
d. Selecteer Opslaan.
Maak een testgebruiker voor 10000ft Plans
In deze sectie wordt een gebruiker met de naam Britta Simon gemaakt in 10.000ft Plans. 10,000ft Plans biedt ondersteuning voor just-in-time gebruikersprovisioning, dat standaard is ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker in 10.000ft Plans bestaat, wordt er een nieuwe gemaakt na verificatie.
SSO testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van 10.000ft Plans, waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van 10.000ft Plans en initieer de aanmeldingsstroom daar.
U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel 10.000ft Plans selecteert in Mijn apps, wordt deze optie omgeleid naar de aanmeldings-URL van 10.000ft Plans. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.
Verwante inhoud
Zodra u 10.000ft Plans hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.