Delen via


Microsoft Entra SSO-integratie met Cognidox

In dit artikel leert u hoe u Cognidox integreert met Microsoft Entra ID. Wanneer u Cognidox integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID bepalen wie toegang heeft tot Cognidox.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Cognidox.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een Cognidox-abonnement met ingeschakelde Single Sign-On (SSO).

Beschrijving van scenario

In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.

  • Cognidox ondersteunt SP en door IDP geïnitieerde Single Sign-On (eenmalige aanmelding).
  • Cognidox biedt ondersteuning voor Just In Time gebruikersprovisioning.

Als u de integratie van Cognidox in Microsoft Entra ID wilt configureren, moet u Cognidox vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloud Application Administrator.
  2. Blader naar Identity>Applications>Enterprise-toepassingen>Nieuwe toepassing.
  3. Typ in de sectie Toevoegen uit de galerie het woord Cognidox in het zoekvak.
  4. Selecteer Cognidox- in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.

Als alternatief kunt u ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra SSO voor Cognidox configureren en testen

Configureer en test Microsoft Entra SSO met Cognidox door gebruik te maken van een testgebruiker genaamd B.Simon. Single Sign-On werkt wanneer u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Cognidox.

Voer de volgende stappen uit om Microsoft Entra SSO met Cognidox te configureren en te testen:

  1. Microsoft Entra SSO configureren - om uw gebruikers deze functie te laten gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding bij Cognidox configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor Cognidox maken : als u een tegenhanger van B.Simon in Cognidox wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. SSO testen - om te controleren of de configuratie werkt.

De Single Sign-On (SSO) van Microsoft Entra configureren

Volg deze stappen om Microsoft Entra SSO in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloud Application Administrator.

  2. Blader naar de integratiepagina van Identity>Applications>Enterprise-toepassingen>Cognidox toepassing, zoek de sectie Beheren en selecteer eenmalige aanmelding.

  3. Selecteer op de pagina "Eenmalige aanmelding selecteren" de optie SAML.

  4. Klik op de pagina Single Sign-On instellen met SAML op het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de volgende stappen uit als u de toepassing in geïnitieerde IDP-modus wilt configureren:

    een. Typ in het tekstvak Id een waarde met het volgende patroon: urn:net.cdox.<YOURCOMPANY>

    b. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon: https://<YOURCOMPANY>.cdox.net/auth/postResponse

  6. Klik op Extra URL's instellen en voer de volgende stap uit als u de toepassing in SP geïnitieerde modus wilt configureren:

    Typ in het tekstvak aanmeldings-URL een URL met het volgende patroon: https://<YOURCOMPANY>.cdox.net/

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met cognidox-ondersteuningsteam om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.

  7. In de Cognidox-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken. Klik op het pictogram Bewerken om het dialoogvenster Gebruikerskenmerken te openen.

    afbeelding

  8. Bovendien verwacht de Cognidox-toepassing enkele extra kenmerken die in de SAML-response moeten worden teruggestuurd. Voer in de sectie Gebruikersclaims in het dialoogvenster Gebruikerskenmerken de volgende stappen uit om het kenmerk SAML-token toe te voegen, zoals wordt weergegeven in de onderstaande tabel:

    Naam Namespace Transformatie Parameter 1
    wanshort http://appinux.com/windowsaccountname2 ExtractMailPrefix() user.userprincipalname

    een. Klik op Nieuwe claim toevoegen om het dialoogvenster Gebruikersclaims beheren te openen.

    b. Typ in het tekstvak Naam de kenmerknaam die voor die rij wordt weergegeven.

    c. Typ in het tekstvak Naamruimte de naamruimte die voor die rij wordt weergegeven.

    d. Selecteer Bron als Transformatie.

    e. Typ in de lijst Transformatie de waarde die voor die rij wordt weergegeven.

    f. Voer de waarde in voor de betreffende rij in de Parameter 1 lijst.

    g. Klik op Opslaan.

  9. Ga naar de pagina Single Sign-On instellen met SAML, en zoek in de sectie SAML-handtekeningcertificaat naar Federatie Metadata XML. Selecteer vervolgens Download om het certificaat te downloaden en op uw computer op te slaan.

    de downloadkoppeling voor het certificaat

  10. In het gedeelte Cognidox instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Kopieer configuratie-URL's

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.

Cognidox Single Sign-On configureren

Als u eenmalige aanmelding aan Cognidox--zijde wilt configureren, moet u het gedownloade XML-met federatieve metagegevens verzenden en de juiste uit de toepassingsconfiguratie gekopieerde URL's naar cognidox-ondersteuningsteam. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.

Cognidox-testgebruiker maken

In deze sectie wordt een gebruiker met de naam B.Simon gemaakt in Cognidox. Cognidox biedt ondersteuning voor just-in-time provisioning van gebruikers, wat standaard is ingeschakeld. Er is geen actie-item voor u in deze sectie. Als er nog geen gebruiker in Cognidox bestaat, wordt er een nieuwe gemaakt na verificatie.

Test SSO

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

door SP gestart

  • Klik op Deze toepassing testen, u wordt omgeleid naar de Cognidox aanmeldings-URL waar u het inlogproces kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van Cognidox en initieer de aanmeldingsstroom daar.

IDP geïnitieerd:

  • Klik op Test de toepassing, en u zou automatisch moeten worden aangemeld bij de Cognidox waarvoor u het SSO hebt ingesteld.

U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u in Mijn apps op de tegel Cognidox klikt en deze is geconfigureerd in de SP-modus, wordt u doorverwezen naar de aanmeldingspagina van de applicatie om de aanmeldingsprocedure te starten. Als deze daarentegen in de IDP-modus is geconfigureerd, wordt u automatisch aangemeld bij het Cognidox waarvoor u SSO hebt ingesteld. Zie Microsoft Entra My Appsvoor meer informatie.

Zodra u Cognidox hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.