Delen via


Integratie van eenmalige aanmelding van Microsoft Entra met Appinux

In dit artikel leert u hoe u Appinux integreert met Microsoft Entra ID. Wanneer u Appinux integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot Appinux.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Appinux.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een Appinux-abonnement met SSO-inschakeling.

Beschrijving van scenario

In dit artikel configureert en test u Microsoft Entra Single Sign-On (SSO) in een testomgeving.

  • Appinux ondersteunt een door SP geïnitieerde Single Sign-On (SSO)

  • Appinux ondersteunt Just In Time gebruikersvoorziening

Als u de integratie van Appinux in Microsoft Entra ID wilt configureren, moet u Appinux vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal Cloudtoepassingsbeheerder.
  2. Blader naar Identity>Applications>Enterprise-toepassingen>Nieuwe toepassing.
  3. Typ Appinux in het zoekvak in de sectie Toevoegen vanuit de galerij.
  4. Selecteer Appinux- in het resultatenvenster en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app aan uw tenant wordt toegevoegd.

Als alternatief kunt u ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra SSO voor Appinux configureren en testen

Stel de eenmalige aanmelding van Microsoft Entra met Appinux in en test deze met een testgebruiker genaamd B.Simon. Voor eenmalige aanmelding te laten werken, moet u een koppelingsrelatie tot stand brengen tussen een Microsoft Entra gebruiker en de bijbehorende gebruiker in Appinux.

Voer de volgende stappen uit om Microsoft Entra SSO met Appinux te configureren en te testen:

  1. Microsoft Entra Single Sign-On configureren - zodat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding bij Appinux configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor Appinux maken : als u een tegenhanger van B.Simon in Appinux wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen : om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Microsoft Entra Single Sign-On in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minimaal Cloudtoepassingsbeheerder.

  2. Blader naar Identity>Toepassingen>Enterprise-toepassingen>Appinux>Single Sign-On.

  3. Selecteer op de pagina 'Een methode voor eenmalige aanmelding'SAML.

  4. Klik op de pagina Eenmalige aanmelding instellen met SAML op het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de waarden in voor de volgende velden:

    een. Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon: https://<Appinux_SUBDOMAIN>.appinux.com

    b. Typ in het tekstvak Id (Entiteits-id) een URL met het volgende patroon: https://<Appinux_SUBDOMAIN>.appinux.com/simplesaml/module.php/saml/sp/metadata.php/default-sp

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke aanmeldings-URL en id. Neem contact op met klantondersteuningsteam van Appinux om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.

  6. In de Appinux-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken. Klik op Bewerk pictogram om het dialoogvenster Gebruikerskenmerken te openen.

    afbeelding

  7. Bovendien verwacht de Appinux-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw behoeften.

    naam naamruimte bronkenmerk
    givenname http://schemas.xmlsoap.org/ws/2005/05/identity/claims user.givenname
    surname http://schemas.xmlsoap.org/ws/2005/05/identity/claims user.surname
    emailaddress http://schemas.xmlsoap.org/ws/2005/05/identity/claims user.mail
    name http://schemas.xmlsoap.org/ws/2005/05/identity/claims user.userprincipalname
    UserType http://bcv.appinux.com/claims Provide the value as per your organization
    Tag http://appinux.com/Tag Provide the value as per your organization
    Role http://schemas.microsoft.com/ws/2008/06/identity/claims/role user.assignedroles
    email http://schemas.xmlsoap.org/ws/2005/05/identity/claims/email user.mail
    wanshort http://appinux.com/windowsaccountname2 extractmailprefix([userprincipalname])
    nameidentifier http://schemas.xmlsoap.org/ws/2005/05/identity/claims user.employeeid

    Notitie

    Appinux verwacht rollen voor gebruikers die zijn toegewezen aan de toepassing. Stel deze rollen in microsoft Entra-id in, zodat gebruikers de juiste rollen kunnen toewijzen. Zie hiervoor meer informatie over het configureren van rollen in Microsoft Entra ID.

  8. Op de pagina Instellen van eenmalige aanmelding met SAML, in de sectie SAML-handtekeningcertificaat, vind XML-bestand met federatiedata en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.

    de downloadkoppeling voor het certificaat

  9. In de sectie Appinux instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Kopieer configuratie-URL's

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.

SSO voor Appinux configureren

Als u eenmalige aanmelding aan de kant van Appinux wilt configureren, moet het gedownloade XML met federatieve metagegevens en de juiste URL's, gekopieerd uit de toepassingsconfiguratie, naar het Appinux-ondersteuningsteamworden verzonden. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.

Appinux-testgebruiker maken

In deze sectie wordt een gebruiker met de naam Britta Simon gemaakt in Appinux. Appinux biedt ondersteuning voor just-in-time gebruikersprovisioning, wat standaard is ingeschakeld. Er is geen actie-item voor u in deze sectie. Als er nog geen gebruiker in Appinux bestaat, wordt er een nieuwe gemaakt na verificatie.

Notitie

Als u handmatig een gebruiker moet maken, neemt u contact op met ondersteuningsteam van Appinux.

SSO testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Klik op Deze toepassing testen. U wordt doorverwezen naar de aanmeldings-URL van Appinux, waar u de inlogprocedure kunt starten.

  • Ga rechtstreeks naar de aanmeldings-URL van Appinux en initieer daar de aanmeldingsstroom.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u in Mijn apps op de tegel Appinux klikt, wordt u omgeleid naar de aanmeldings-URL van Appinux. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.

Zodra u Appinux hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.