Delen via


Direct configureren voor eenmalige aanmelding met Microsoft Entra-id

In dit artikel leert u hoe u direct integreert met Microsoft Entra ID. Wanneer u direct integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra-id bepalen wie er toegang heeft tot direct.
  • Stel uw gebruikers in staat om automatisch met hun Microsoft Entra-accounts aangemeld te worden.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een abonnement met direct ingeschakelde single sign-on.

Beschrijving van scenario

In dit artikel configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.

  • Direct ondersteunt SP- en IDP- geïnitieerde Single Sign-On (SSO).

Notitie

De id van deze toepassing is een vaste tekenreekswaarde, zodat slechts één exemplaar in één tenant kan worden geconfigureerd.

Als u de integratie van direct in Microsoft Entra ID wilt configureren, moet u rechtstreeks vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Typ in de sectie Toevoegen uit de galeriedirect in het zoekvak.
  4. Selecteer directe in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.

U kunt ook de Enterprise App Configuration Wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra SSO configureren en testen voor directe toegang

Configureer en test Microsoft Entra Single Sign-On direct met behulp van een testgebruiker genaamd B.Simon. Voor Single Sign-On te laten werken, moet je een koppeling tot stand brengen tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in het directe systeem.

Voer de volgende stappen uit om de eenmalige aanmelding van Microsoft Entra met een directe verbinding te configureren en te testen:

  1. Microsoft Entra Single Sign-On configureren om uw gebruikers deze functie te laten gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Configureer directe SSO - om de instellingen voor eenmalige aanmelding aan de toepassingszijde te configureren.
    1. Maak een directe testgebruiker : als u een tegenhanger van B.Simon direct wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen : om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Microsoft Entra SSO in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.

  2. Blader naar Entra ID>Enterprise-apps>direct>eenmalige aanmelding.

  3. Op de pagina een methode voor eenmalige aanmelding selecteren, selecteer SAML.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de volgende stap uit als u de toepassing wilt configureren in IDP geïnitieerde modus:

    Typ in het tekstvak Id de URL: https://direct4b.com/

  6. Selecteer Extra URL's instellen en voer de volgende stap uit als u de toepassing in de door SP geïnitieerde modus wilt configureren:

    Typ in het tekstvak aanmeldings-URL de URL: https://direct4b.com/sso

  7. Selecteer op de Single Sign-On instellen met SAML pagina, in de sectie SAML-handtekeningcertificaat, Downloaden om de federatie-metagegevens-XML te downloaden van de gegeven opties op basis van uw behoeften en sla deze op uw computer op.

    de downloadkoppeling voor het certificaat

  8. Kopieer in de sectie Direct configureren de juiste URL('s) op basis van wat u nodig hebt.

    URL's voor configuratie kopiëren

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de quickstart voor het maken en toewijzen van een gebruikersaccount om een testgebruikersaccount met de naam B.Simon te maken.

Directe SSO configureren

Als u eenmalige aanmelding aan de direct zijde wilt configureren, moet u de gedownloade Federatie Metadata XML en de juiste uit de toepassingsconfiguratie gekopieerde URL's verzenden naar het direct ondersteuningsteam. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.

Een directe testgebruiker maken

In deze sectie maakt u in direct een gebruiker met de naam Britta Simon. Neem contact op met direct ondersteuningsteam om de gebruikers toe te voegen in het directe platform. Gebruikers moeten worden gemaakt en geactiveerd voordat u eenmalige aanmelding gebruikt.

Single Sign-On testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

SP geïnitieerd:

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de directe aanmeldings-URL, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL en initieer de aanmeldingsstroom daar.

IDP geïnitieerd:

  • Selecteer Deze toepassing testen en u wordt automatisch aangemeld bij de directory waarvoor u SSO hebt ingesteld.

U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u de directe tegel selecteert in Mijn apps, wordt u, als deze is geconfigureerd in SP-modus, omgeleid naar de aanmeldingspagina van de applicatie om het inlogproces te starten. Als deze is geconfigureerd in IDP-modus, wordt u automatisch aangemeld bij de direct applicatie waarvoor u Single Sign-On hebt ingesteld. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.

Zodra u direct hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.