Delen via


Change Process Management configureren voor eenmalige aanmelding met Microsoft Entra-id

In dit artikel leert u hoe u Change Process Management integreert met Microsoft Entra ID. Wanneer u Change Process Management integreert met Microsoft Entra ID, kunt u het volgende doen:

  • Gebruik Microsoft Entra ID om te bepalen wie toegang heeft tot Change Process Management.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Change Process Management.
  • Beheer uw accounts op één centrale locatie: Azure Portal.

Vereiste voorwaarden

U hebt het volgende nodig om aan de slag te gaan:

  • Een Microsoft Entra-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
  • Een Change Process Management-abonnement waarvoor eenmalige aanmelding (SSO) is ingeschakeld.
  • Naast cloudtoepassingsbeheerder kan toepassingsbeheerder ook toepassingen toevoegen of beheren in Microsoft Entra-id. Zie Ingebouwde rollen in Azure voor meer informatie.

Beschrijving van scenario

In dit artikel configureer en test je Microsoft Entra SSO in een testomgeving.

Veranderingsprocesbeheer ondersteunt door IDP geïnitieerde eenmalige aanmelding.

Als u de integratie van Change Process Management in Microsoft Entra ID wilt configureren, moet u Change Process Management vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Voer in de sectie Toevoegen uit de galerieChange Process Management in het zoekvak in.
  4. Selecteer Change Process Management in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden totdat de app aan uw huurdersaccount is toegevoegd.

Als alternatief kunt u ook gebruikmaken van de Enterprise App Configuration Wizard. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra SSO configureren en testen voor Change Process Management

Configureer en test Microsoft Entra SSO met Change Process Management met een testgebruiker, B.Simon. Voor Single Sign-On te laten werken, moet u een koppeling tot stand brengen tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Change Process Management.

Om Microsoft Entra Single Sign-On te configureren en testen met Change Process Management, omvatten de volgende overzichtelijke stappen:

  1. Configureer Microsoft Entra SSO (Eenmalige Aanmelding) om uw gebruikers gebruik te laten maken van de functie.
    1. Maak een Microsoft Entra-testgebruiker om eenmalige aanmelding van Microsoft Entra te testen.
    2. Ververleent toegang tot de testgebruiker om de gebruiker in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
  2. SSO (Single Sign-On) voor Change Process Management aan de toepassingszijde configureren .
    1. Maak een testgebruiker voor Change Process Management als tegenhanger voor de Microsoft Entra-weergave van de gebruiker.
  3. Test SSO om te controleren of de configuratie werkt.

De SSO van Microsoft Entra configureren

Volg deze stappen om Microsoft Entra SSO te activeren.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.

  2. Blader naar de integratiepagina van de Entra ID>Enterprise-app>Change Process Management-toepassing in de sectie Beheren en selecteer eenmalige aanmelding.

  3. Selecteer op de pagina Selecteer een methode voor eenmalige aanmelding de optie SAML.

  4. Selecteer op de pagina Single Sign-On instellen met SAML de potloodknop voor Standaard SAML-configuratie om de instellingen te bewerken:

    Schermopname van het bewerken van basic SAML-configuratie.

  5. In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:

    een. In het tekstvak Id typt u een URL met het volgende patroon: https://<hostname>:8443/

    b. Typ in het vak Antwoord-URL een URL met het volgende patroon: https://<hostname>:8443/changepilot/saml/sso

    Opmerking

    De voorgaande id- en antwoord-URL-waarden zijn niet de werkelijke waarden die u moet gebruiken. Neem contact op met het ondersteuningsteam van Change Process Management om de werkelijke waarden op te halen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  6. Selecteer op de pagina Single Sign-On instellen met SAML in de sectie SAML-handtekeningcertificaat de koppeling Downloaden voor certificaat (Base64) om het certificaat te downloaden en op uw computer op te slaan:

    Schermopname toont de downloadkoppeling voor het certificaat.

  7. Kopieer in de sectie Change Process Management instellen de juiste URL of URL's op basis van uw vereisten:

    Screenshot toont hoe u de juiste configuratie-URL kunt kopiëren.

Een Microsoft Entra-testgebruiker maken

In deze sectie maakt u een testgebruiker met de naam B.Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minstens een gebruikersbeheerder.
  2. Navigeer naar Entra ID>Gebruikers.
  3. Selecteer Nieuwe gebruiker>Maak nieuwe gebruiker aanboven aan het scherm.
  4. Voer in de gebruikerseigenschappen de volgende stappen uit:
    1. Voer in het B.Simon in.
    2. Voer in het veld User Principal Name de username@companydomain.extensionnaam in. Bijvoorbeeld: B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Kies Beoordelen + creëren.
  5. Klik op Creëren.

Toegang verlenen aan de testgebruiker

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door die gebruiker toegang te geven tot Change Process Management.

  1. Navigeer naar Entra ID>Enterprise apps.
  2. Selecteer Change Process Management in de lijst met toepassingen.
  3. Selecteer op de overzichtspagina van de app in de sectie Beherengebruikers en groepen:
  4. Selecteer Gebruiker toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen .
  5. Selecteer in het dialoogvenster Gebruikers en groepenB.Simon in de lijst Gebruikers en selecteer vervolgens de knop Selecteren onder aan het scherm.
  6. Als u een rolwaarde verwacht in de SAML-assertie, selecteert u in het dialoogvenster Rol selecteren de juiste rol voor de gebruiker in de lijst en selecteert u vervolgens de knop Selecteren onder aan het scherm.
  7. Selecteer Toewijzen in het dialoogvenster Toewijzing toevoegen.

SSO voor Change Process Management configureren

Als u eenmalige aanmelding aan de zijde van Change Process Management wilt configureren, moet u het gedownloade Base64-certificaat en de juiste URL's verzenden die u naar het ondersteuningsteam van Change Process Management hebt gekopieerd. Ze configureren de SAML SSO-verbinding om aan beide zijden correct te zijn.

Een testgebruiker voor Change Process Management maken

Werk samen met het ondersteuningsteam van Change Process Management om een gebruiker met de naam B.Simon toe te voegen in Change Process Management. Er moeten gebruikers worden gemaakt en geactiveerd voordat u eenmalige aanmelding kunt gebruiken.

Testen van Single Sign-On (SSO)

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Selecteer Deze toepassing testen en u wordt automatisch aangemeld bij Change Process Management waarvoor u SSO hebt ingesteld.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel voor Veranderingsprocesbeheer selecteert in Mijn apps, zou u automatisch moeten worden aangemeld bij Veranderingsprocesbeheer waarvoor u Single Sign-On hebt ingesteld. Zie Microsoft Entra My Apps voor meer informatie.

Zodra u Change Process Management hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Cloud App Security.