Share via


Microsoft Entra SSO-integratie met Contentstack

In deze zelfstudie leert u hoe u Contentstack integreert met Microsoft Entra ID. Wanneer u Contentstack integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot Contentstack.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Contentstack.
  • Beheer uw accounts op één centrale locatie.

Vereisten

Als u Microsoft Entra ID wilt integreren met Contentstack, hebt u het volgende nodig:

  • Een Microsoft Entra-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
  • Een abonnement op Contentstack waarvoor eenmalige aanmelding is ingeschakeld.

Beschrijving van scenario

In deze zelfstudie configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.

  • Contentstack ondersteunt door SP en IDP geïnitieerde eenmalige aanmelding.
  • Contentstack biedt ondersteuning voor Just-In-Time-inrichting van gebruikers.

Als u de integratie van Contentstack in Microsoft Entra ID wilt configureren, moet u Contentstack vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>>Nieuwe toepassing.
  3. Typ in de sectie Toevoegen uit de galerie Inhoudsstack in het zoekvak.
  4. Selecteer Contentstack in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden tot de app aan de tenant is toegevoegd.

U kunt ook de wizard Enterprise App Configuration gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Eenmalige aanmelding van Microsoft Entra voor Contentstack configureren en testen

Configureer en test eenmalige aanmelding van Microsoft Entra met Contentstack met behulp van een testgebruiker met de naam B.Simon. Eenmalige aanmelding werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Contentstack.

Voer de volgende stappen uit om eenmalige aanmelding van Microsoft Entra met Contentstack te configureren en te testen:

  1. Configureer eenmalige aanmelding van Microsoft Entra - zodat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
  2. Eenmalige aanmelding bij Contentstack configureren: als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor Contentstack maken: als u een tegenhanger van B.Simon in Contentstack wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen: om te controleren of de configuratie werkt.

Eenmalige aanmelding voor Microsoft Entra configureren

Volg deze stappen om eenmalige aanmelding van Microsoft Entra in te schakelen in het Microsoft Entra-beheercentrum.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als een cloudtoepassing Beheer istrator en blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>.

  2. Klik nu op + Nieuwe toepassing en zoek naar Contentstack en klik vervolgens op Maken. Nadat u dit hebt gemaakt, gaat u naar Eenmalige aanmelding instellen of klikt u in het menu links op de koppeling Eenmalige aanmelding .

    Screenshot shows the new application creation.

  3. Selecteer vervolgens op de pagina Een methode voor eenmalige aanmelding selecteren DE OPTIE SAML.

    Screenshot shows how to select a single sign-on method.

  4. Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Screenshot shows how to edit Basic SAML Configuration.

  5. In de sectie Standaard SAML-configuratie moet u een paar stappen uitvoeren. Als u de benodigde informatie voor deze stappen wilt verkrijgen, moet u eerst naar de Contentstack-toepassing gaan en op de volgende manier SSO-naam en ACS-URL maken:

    a. Meld u aan bij uw Contentstack-account, ga naar de pagina Organisatie Instellingen en klik op het tabblad Eenmalige aanmelding.

    Screenshot shows the steps for Basic SAML Configuration.

    b. Voer een SSO-naam van uw keuze in en klik op Maken.

    Screenshot shows how to enter or create name.

    Notitie

    Als uw bedrijfsnaam bijvoorbeeld 'Acme, Inc' is. voer 'acme' hier in. Deze naam wordt gebruikt als een van de aanmeldingsreferenties door de gebruikers van de organisatie tijdens het aanmelden. De naam van eenmalige aanmelding mag alleen alfabetten (in kleine letters), cijfers (0-9) en/of afbreekstreepjes (-) bevatten.

    c. Wanneer u op Maken klikt, genereert u de URL van de Assertion Consumer Service of ACS-URL en andere details, zoals Entiteits-id, Kenmerken en NameID-indeling.

    Screenshot shows generating the values to configure.

  6. Plak in de sectie Standaard SAML-configuratie de entiteits-id en de ACS-URL die in de bovenstaande reeks stappen is gegenereerd, in de secties Id (Entiteits-id) en Antwoord-URL en sla de vermeldingen op.

    1. Plak in het tekstvak Id de waarde van de entiteits-id die u hebt gekopieerd uit Contentstack.

      Screenshot shows how to paste the Identifier value.

    2. Plak in het tekstvak Antwoord-URL de ACS-URL die u hebt gekopieerd uit Contentstack.

      Screenshot shows how to paste the Reply URL.

  7. Deze stap is optioneel. Als u de toepassing in de door SP geïnitieerde modus wilt configureren, voert u de aanmeldings-URL in voor de sectie Aanmeldings-URL:

    Screenshot shows how to paste the Sign on URL.

    Notitie

    U vindt de eenmalige aanmeldings-URL (bijvoorbeeld de aanmeldings-URL) wanneer u de eenmalige aanmelding voor Contentstack hebt geconfigureerd. Screenshot shows how to enable the access page.

  8. In de Contentstack-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermafbeelding wordt de lijst met standaardkenmerken weergegeven.

    Screenshot shows the image of attributes configuration.

  9. Bovendien verwacht de Contentstack-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken worden ook vooraf ingevuld, maar u kunt ze controleren volgens uw vereisten. Deze stap is optioneel.

    Naam Bronkenmerk
    rollen user.assignedroles

    Notitie

    Klik hier om te weten hoe u de rol configureert in Microsoft Entra ID.

  10. Op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat gaat u naar Certificaat (Base64) en selecteert u Downloaden om het certificaat te downloaden en op te slaan op uw computer.

    Screenshot shows the Certificate download link.

  11. In de sectie Contentstack instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Screenshot shows to copy configuration URLs.

Een Microsoft Entra-testgebruiker maken

In deze sectie maakt u een testgebruiker in het Microsoft Entra-beheercentrum met de naam B.Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruiker Beheer istrator.
  2. Blader naar Identiteit>Gebruikers>Alle gebruikers.
  3. Selecteer Nieuwe gebruiker Nieuwe gebruiker> maken bovenaan het scherm.
  4. Voer in de gebruikerseigenschappen de volgende stappen uit:
    1. Voer in het veld Weergavenaam de tekst in B.Simon.
    2. Voer in het veld User Principal Name de username@companydomain.extensionnaam in. Bijvoorbeeld: B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Selecteer Controleren + maken.
  5. Selecteer Maken.

De Microsoft Entra-testgebruiker toewijzen

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding van Microsoft Entra te gebruiken door toegang te verlenen tot Contentstack.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar Identity>Applications Enterprise-toepassingen>>Contentstack.
  3. Selecteer gebruikers en groepen op de overzichtspagina van de app.
  4. Selecteer Gebruiker/groep toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
    1. Selecteer in het dialoogvenster Gebruikers en groepen de optie B.Simon in de lijst Gebruikers. Klik vervolgens op de knop Selecteren onderaan het scherm.
    2. Als u verwacht dat er een rol aan de gebruikers moet worden toegewezen, kunt u de rol selecteren in de vervolgkeuzelijst Selecteer een rol. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
    3. Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.

Eenmalige aanmelding voor Contentstack configureren

  1. Meld u als beheerder aan bij uw Contentstack-bedrijfssite.

  2. Ga naar de pagina Organisatie Instellingen en klik op het tabblad Eenmalige aanmelding in het menu links.

  3. Ga op de pagina Eenmalige aanmelding naar de sectie SSO-configuratie en voer de volgende stappen uit:

    1. Voer een geldige SSO-naam van uw keuze in en klik op Maken.

      Screenshot shows settings of the configuration.

      Notitie

      Als uw bedrijfsnaam bijvoorbeeld 'Acme, Inc' is. voer 'acme' hier in. Deze naam wordt gebruikt als een van de aanmeldingsreferenties door de gebruikers van de organisatie tijdens het aanmelden. De naam van eenmalige aanmelding mag alleen alfabetten (in kleine letters), cijfers (0-9) en/of afbreekstreepjes (-) bevatten.

    2. Wanneer u op Maken klikt, wordt de URL van de Assertion Consumer Service of ACS-URL gegenereerd en worden andere details, zoals Entiteits-id, Kenmerken en NameID-indeling, gegenereerd en klikt u op Volgende.

      Screenshot shows the configuration values.

  4. Ga naar het tabblad Idp-configuratie en voer de volgende stappen uit:

    Screenshot shows the login values from Identity.

    1. Plak in het tekstvak Eenmalige aanmeldings-URL de aanmeldings-URL die u hebt gekopieerd uit het Microsoft Entra-beheercentrum.

    2. Open het gedownloade certificaat (Base64) vanuit het Microsoft Entra-beheercentrum en upload het naar het veld Certificaat .

    3. Klik op Volgende.

  5. Vervolgens moet u roltoewijzing maken in Contentstack.

    Notitie

    U kunt deze stap alleen bekijken en uitvoeren als IdP-roltoewijzing deel uitmaakt van uw Contentstack-plan.

  6. In de sectie Gebruikersbeheer van de SSO-instellingspagina van Contentstack ziet u strikte modus (toegang verlenen tot gebruikers van de organisatie alleen via eenmalige aanmelding) en sessietime-out (sessieduur definiëren voor een gebruiker die is aangemeld via eenmalige aanmelding). Onder deze opties ziet u ook de optie Geavanceerd Instellingen.

    Screenshot shows User Management section.

  7. Klik op de Advanced Instellingen om de sectie IdP-roltoewijzing uit te vouwen om IdP-rollen toe te wijzen aan Contentstack. Deze stap is optioneel.

  8. Klik in de sectie Roltoewijzing toevoegen op de koppeling + ROLTOEWIJZING toevoegen om de toewijzingsgegevens van een IdP-rol toe te voegen die de volgende details bevat:

    Screenshot shows how to add the mapping details.

    1. Voer in de IdP-rol-id de IdP-groep/rol-id in (bijvoorbeeld 'ontwikkelaars'), die u de waarde uit uw manifest kunt gebruiken.

    2. Voor de organisatierollen selecteert u Beheer of lidrol voor de toegewezen groep/rol.

    3. Voor de machtigingen op stackniveau (optioneel) wijst u stacks en de bijbehorende stackniveaurollen toe aan deze rol. Op dezelfde manier kunt u meer roltoewijzingen toevoegen voor uw Contentstack-organisatie. Als u een nieuwe roltoewijzing wilt toevoegen, klikt u op + ROLTOEWIJZING toevoegen en voert u de details in.

    4. Rolscheidingsteken leeg houden omdat Microsoft Entra-id meestal rollen in een matrix retourneert.

    5. Schakel ten slotte het selectievakje IdP-roltoewijzing inschakelen in om de functie in te schakelen en klik op Volgende.

    Notitie

    Raadpleeg de handleiding voor eenmalige aanmelding van Contentstack voor meer informatie.

  9. Voordat u eenmalige aanmelding inschakelt, is het raadzaam om de tot nu toe geconfigureerde instellingen voor eenmalige aanmelding te testen. Hiertoe voert u de volgende stappen uit:

    1. Klik op de knop Eenmalige aanmelding testen en u gaat naar de aanmeldingspagina van Contentstack, waar u de naam van eenmalige aanmelding van uw organisatie moet opgeven.
    2. Klik vervolgens op Doorgaan om naar de aanmeldingspagina van uw IdP te gaan.
    3. Meld u aan bij uw account en als u zich kunt aanmelden bij uw IdP, is uw test geslaagd.
    4. Bij een geslaagde verbinding ziet u als volgt een bericht dat de verbinding is geslaagd.

    Screenshot shows the successful test connection.

  10. Nadat u de instellingen voor eenmalige aanmelding hebt getest, klikt u op SSO inschakelen om eenmalige aanmelding in te schakelen voor uw Contentstack-organisatie.

    Screenshot shows the enable testing section.

  11. Zodra dit is ingeschakeld, hebben gebruikers via eenmalige aanmelding toegang tot de organisatie. Indien nodig kunt u ook eenmalige aanmelding uitschakelen vanaf deze pagina.

    Screenshot shows disabling the access page.

Testgebruiker voor Contentstack maken

In deze sectie wordt een gebruiker met de naam Britta Simon gemaakt in Contentstack. Contentstack biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Deze functie is standaard ingeschakeld. Er is geen actie-item voor u in deze sectie. Als er nog geen gebruiker in Contentstack bestaat, wordt er een nieuwe gemaakt na verificatie.

Eenmalige aanmelding testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

Met SP geïnitieerd:

  • Klik op Deze toepassing testen in het Microsoft Entra-beheercentrum. U wordt omgeleid naar de aanmeldings-URL van Contentstack, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van Contentstack en initieer de aanmeldingsstroom daar.

Met IDP geïnitieerd:

  • Klik op Deze toepassing testen in het Microsoft Entra-beheercentrum. U wordt automatisch aangemeld bij het exemplaar van Contentstack waarvoor u eenmalige aanmelding hebt ingesteld.

U kunt ook Mijn apps van Microsoft gebruiken om de toepassing in een willekeurige modus te testen. Wanneer u in de Mijn apps op de tegel Contentstack klikt en als deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij het exemplaar van Contentstack waarvoor u eenmalige aanmelding hebt ingesteld. Zie Introduction to My Apps (Inleiding tot Mijn apps) voor meer informatie over Mijn apps.

Volgende stappen

Zodra u Contentstack hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.