Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u CheckProof integreert met Microsoft Entra ID. Wanneer u CheckProof integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot CheckProof.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij CheckProof.
- Beheer uw accounts op één centrale locatie.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- Een CheckProof-abonnement met single sign-on (SSO) ingeschakeld.
Beschrijving van scenario
In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.
- CheckProof ondersteunt IDP geïnitieerde Single Sign-On.
- CheckProof ondersteunt geautomatiseerde gebruikersinrichting.
CheckProof toevoegen vanuit de galerie
Als u de integratie van CheckProof in Microsoft Entra ID wilt configureren, moet u CheckProof vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
- Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
- Typ CheckProof in het zoekvak van de sectie Toevoegen uit de galerie.
- Selecteer CheckProof- in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw huurder wordt toegevoegd.
U kunt ook als alternatief de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Microsoft Entra SSO voor CheckProof configureren en testen
Stel Microsoft Entra SSO in en test dit met CheckProof, met een testgebruiker genaamd B.Simon. Voor Single Sign-On te laten werken, moet u een koppelingsverband tot stand brengen tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in CheckProof.
Voer de volgende stappen uit om Microsoft Entra Eenmalige Aanmelding (SSO) met CheckProof te configureren en te testen:
-
Microsoft Entra SSO configureren - om uw gebruikers deze functie te laten gebruiken.
- Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
Eenmalige aanmelding bij CheckProof configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Testgebruiker voor CheckProof maken : als u een tegenhanger van B.Simon in CheckProof wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- Single Sign-On testen - om te controleren of de configuratie werkt.
Microsoft Entra SSO configureren
nl-NL: Volg deze stappen om Microsoft Entra SSO in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
Blader naar Entra ID>Enterprise-apps>CheckProof>Single sign-on.
Selecteer op de pagina Een methode voor eenmalige aanmelding de optie SAML.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
Voer op de pagina Eenmalige aanmelding instellen met SAML de volgende stappen uit:
een. Typ in het tekstvak Id een URL met het volgende patroon:
https://api.checkproof.com/api/v1/saml/<ID>/metadatab. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon:
https://api.checkproof.com/api/v1/saml/<ID>/acsNotitie
Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id en antwoord-URL. Neem contact op met checkproof-ondersteuningsteam om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.
Zoek op de pagina Eenmalige aanmelding met SAML, in de sectie SAML-handtekeningcertificaat, naar XML-bestand met federatieve metagegevens en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.
In de sectie CheckProof instellen, kopieert u de juiste URL('s) op basis van uw behoeften.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.
Single Sign-On voor CheckProof configureren
Meld u in een ander browservenster als beheerder aan bij de CheckProof-website.
Ga naar de pagina Settings > Company Settings > SAML SETTINGS en upload de Federation Metadata XML in het tekstvak Federation XML.
CheckProof-testgebruiker maken
Meld u in een ander browservenster als beheerder aan bij de CheckProof-website.
Selecteer Profiel en selecteer Mijn profiel.
Selecteer GEBRUIKER AANMAKEN.
Vul op de pagina CREATE USER de vereiste velden in en selecteer SAVE.
Notitie
CheckProof biedt ook ondersteuning voor automatische inrichting van gebruikers. Hier vindt u meer informatie over het configureren van automatische inrichting van gebruikers.
SSO testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Selecteer Deze toepassing testen en u wordt automatisch aangemeld bij CheckProof waarvoor u Single Sign-On hebt ingesteld.
U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel CheckProof in Mijn Apps selecteert, zou u automatisch moeten worden aangemeld bij CheckProof waarvoor u Single Sign-On hebt ingesteld. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.
Verwante inhoud
Zodra u CheckProof hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.