Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u ekarda integreert met Microsoft Entra ID. Wanneer u ekarda integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot ekarda.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij ekarda.
- Beheer uw accounts op één centrale locatie: Azure Portal.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- Een ekarda-abonnement geconfigureerd voor eenmalige aanmelding (SSO).
Beschrijving van scenario
In dit artikel configureert en test u de Microsoft Entra Single Sign-On (SSO) in een testomgeving.
- ekarda ondersteunt SP-geïnitieerde en IDP-geïnitieerde Single Sign-On.
- ekarda biedt ondersteuning voor gebruikersinrichting op het juiste moment.
Ekarda toevoegen vanuit de galerie
Als u de integratie van ekarda in Microsoft Entra ID wilt configureren, voegt u ekarda vanuit de galerie toe aan uw lijst met beheerde SaaS-apps:
- Meld u aan bij het Microsoft Entra-beheercentrum als op zijn minst een cloudtoepassingsbeheerder.
- Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
- Typ in de sectie Toevoegen uit de galerieekarda in het zoekvak.
- Selecteer ekarda in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.
U kunt ook als alternatief de Enterprise App Configuration Wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Microsoft Entra SSO voor ekarda configureren en testen
Configureer en test Microsoft Entra SSO met ekarda door gebruik te maken van een testgebruiker genaamd B.Simon. Single Sign-On is mogelijk wanneer u een gekoppelde relatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in ekarda.
Voer de volgende stappen uit om Microsoft Entra SSO met ekarda te configureren en te testen:
Microsoft Entra SSO configureren om uw gebruikers deze functie te laten gebruiken.
- Maak een Microsoft Entra-testgebruiker om eenmalige aanmelding van Microsoft Entra te testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
Eenmalige aanmelding bij ekarda configureren om de instellingen voor eenmalige aanmelding aan de toepassingszijde te configureren.
- Maak een ekarda-testgebruiker om een tegenhanger van B.Simon in ekarda te hebben, die is gekoppeld aan de Microsoft Entra-representatie van de gebruiker.
SSO (Single Sign-On) testen om te verifiëren of de configuratie werkt.
Microsoft Entra SSO configureren
Volg deze stappen in de Azure portal om Microsoft Entra SSO in te schakelen:
Meld u aan bij het Microsoft Entra-beheercentrum als op zijn minst een cloudtoepassingsbeheerder.
Blader naar Entra ID>Enterprise-apps>ekarda>Single sign-on.
Kies op de -pagina Een methode voor eenmalige aanmeldingSAML.
Selecteer op de pagina Instellen Single Sign-On met SAML het potloodpictogram om de instellingen van de Basis SAML-configuratie te bewerken.
Voer in de sectie Standaard SAML-configuratie de volgende stappen uit als u Serviceprovider-metagegevensbestandziet:
- Selecteer metagegevensbestanduploaden.
- Selecteer het mappictogram om het metagegevensbestand te selecteren en selecteer vervolgens Upload.
- Wanneer het metagegevensbestand is geüpload, worden de waarden voor id- en antwoord- URL automatisch weergegeven in het tekstvak van de sectie ekarda.
Notitie
Als de id- en antwoord- URL niet automatisch worden weergegeven, vult u de waarden handmatig in op basis van uw vereisten.
Als u het metagegevensbestand van de serviceprovider niet ziet in de sectie Basis SAML-configuratie en u de toepassing in de door IDP geïnitieerde modus wilt configureren, voert u waarden in voor de volgende velden:
- In het tekstvak Identificatie, typ een URL die dit patroon volgt:
https://my.ekarda.com/users/saml_metadata/<COMPANY_ID> - Typ in het tekstvak Antwoord-URL een URL die volgt op dit patroon:
https://my.ekarda.com/users/saml_acs/<COMPANY_ID>
- In het tekstvak Identificatie, typ een URL die dit patroon volgt:
Als u de toepassing in de door SP geïnitieerde modus wilt configureren, selecteert u Extra URL's instellen en doet u dit:
Typ in het tekstvak aanmeldings-URL een URL volgens dit patroon:
https://my.ekarda.com/users/saml_sso/<COMPANY_ID>Notitie
De waarden in de twee voorgaande stappen zijn niet echt. Werk ze bij met de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met het ekarda-ondersteuningsteam om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.
Op de pagina Single Sign-On instellen met SAML, in de sectie SAML-certificaattekening, selecteer Downloaden om het certificaat (Base64) op uw computer op te slaan.
In de sectie Ekarda instellen, kopieer de juiste URL's op basis van uw behoeften.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.
SSO van ekarda configureren
Meld u in een ander browservenster als beheerder aan bij de bedrijfssite van ekarda
Selecteer Admin>Mijn account.
Zoek onderaan de pagina de sectie SAML SETTINGS. In deze sectie configureert u de SAML-integratie.
Volg in de SAML SETTINGS sectie de volgende stappen:
- Selecteer de metagegevens van de serviceprovider link en sla deze op als bestand op je computer.
- Schakel het selectievakje SAML- inschakelen in.
- Plak in het tekstvak IDP Entity ID de Microsoft Entra Identifier waarde die u eerder hebt gekopieerd.
- Plak de waarde van de aanmeldings-URL die u eerder hebt gekopieerd in het tekstvak IDP-aanmeldings-URL.
- Plak in het tekstvak IDP Logout-URL de Logout-URL waarde die u eerder hebt gekopieerd.
- Gebruik Notepad om het -certificaat (Base64)-bestand te openen dat u hebt gedownload. Plak die inhoud in het tekstvak IDP x509 Certificate.
- Schakel het selectievakje SLO- inschakelen in de sectie OPTIONS in.
- Selecteer bijwerken.
Een ekarda-testgebruiker maken
In deze sectie wordt een gebruiker met de naam B.Simon gemaakt in ekarda. ekarda biedt ondersteuning voor Just-In-Time-gebruikersinrichting. Dit systeem is standaard ingeschakeld. U hebt geen actie te ondernemen in deze sectie. Als er nog geen gebruiker met de naam B.Simon in ekarda bestaat, wordt er een nieuwe gemaakt na verificatie.
SSO testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Door SP gestart:
Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van ekarda, waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van ekarda en initieer de aanmeldingsstroom daar.
IDP gestart:
- Selecteer Deze toepassing testen en je wordt automatisch ingelogd bij het ekarda-exemplaar waarvoor je Single Sign-On hebt ingesteld
U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u de ekarda-tegel selecteert in Mijn apps, en deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de applicatie om de inlogprocedure te starten. Als deze echter is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij het ekarda-exemplaar waarvoor u SSO hebt ingesteld. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.
Verwante inhoud
Nadat u ekarda hebt geconfigureerd, kunt u sessiebeheer afdwingen. Deze voorzorgsmaatregel beschermt tegen exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime. Sessiebeheer is een uitbreiding van app-beheer voor voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.