Delen via


Ekarda configureren voor eenmalige aanmelding met Microsoft Entra-id

In dit artikel leert u hoe u ekarda integreert met Microsoft Entra ID. Wanneer u ekarda integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot ekarda.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij ekarda.
  • Beheer uw accounts op één centrale locatie: Azure Portal.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een ekarda-abonnement geconfigureerd voor eenmalige aanmelding (SSO).

Beschrijving van scenario

In dit artikel configureert en test u de Microsoft Entra Single Sign-On (SSO) in een testomgeving.

  • ekarda ondersteunt SP-geïnitieerde en IDP-geïnitieerde Single Sign-On.
  • ekarda biedt ondersteuning voor gebruikersinrichting op het juiste moment.

Als u de integratie van ekarda in Microsoft Entra ID wilt configureren, voegt u ekarda vanuit de galerie toe aan uw lijst met beheerde SaaS-apps:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als op zijn minst een cloudtoepassingsbeheerder.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Typ in de sectie Toevoegen uit de galerieekarda in het zoekvak.
  4. Selecteer ekarda in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.

U kunt ook als alternatief de Enterprise App Configuration Wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra SSO voor ekarda configureren en testen

Configureer en test Microsoft Entra SSO met ekarda door gebruik te maken van een testgebruiker genaamd B.Simon. Single Sign-On is mogelijk wanneer u een gekoppelde relatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in ekarda.

Voer de volgende stappen uit om Microsoft Entra SSO met ekarda te configureren en te testen:

  1. Microsoft Entra SSO configureren om uw gebruikers deze functie te laten gebruiken.

    1. Maak een Microsoft Entra-testgebruiker om eenmalige aanmelding van Microsoft Entra te testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding bij ekarda configureren om de instellingen voor eenmalige aanmelding aan de toepassingszijde te configureren.

    • Maak een ekarda-testgebruiker om een tegenhanger van B.Simon in ekarda te hebben, die is gekoppeld aan de Microsoft Entra-representatie van de gebruiker.
  3. SSO (Single Sign-On) testen om te verifiëren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen in de Azure portal om Microsoft Entra SSO in te schakelen:

  1. Meld u aan bij het Microsoft Entra-beheercentrum als op zijn minst een cloudtoepassingsbeheerder.

  2. Blader naar Entra ID>Enterprise-apps>ekarda>Single sign-on.

  3. Kies op de -pagina Een methode voor eenmalige aanmeldingSAML.

  4. Selecteer op de pagina Instellen Single Sign-On met SAML het potloodpictogram om de instellingen van de Basis SAML-configuratie te bewerken.

    Schermafbeelding van de pagina

  5. Voer in de sectie Standaard SAML-configuratie de volgende stappen uit als u Serviceprovider-metagegevensbestandziet:

    1. Selecteer metagegevensbestanduploaden.
    2. Selecteer het mappictogram om het metagegevensbestand te selecteren en selecteer vervolgens Upload.
    3. Wanneer het metagegevensbestand is geüpload, worden de waarden voor id- en antwoord- URL automatisch weergegeven in het tekstvak van de sectie ekarda.

    Notitie

    Als de id- en antwoord- URL niet automatisch worden weergegeven, vult u de waarden handmatig in op basis van uw vereisten.

  6. Als u het metagegevensbestand van de serviceprovider niet ziet in de sectie Basis SAML-configuratie en u de toepassing in de door IDP geïnitieerde modus wilt configureren, voert u waarden in voor de volgende velden:

    1. In het tekstvak Identificatie, typ een URL die dit patroon volgt: https://my.ekarda.com/users/saml_metadata/<COMPANY_ID>
    2. Typ in het tekstvak Antwoord-URL een URL die volgt op dit patroon: https://my.ekarda.com/users/saml_acs/<COMPANY_ID>
  7. Als u de toepassing in de door SP geïnitieerde modus wilt configureren, selecteert u Extra URL's instellen en doet u dit:

    Typ in het tekstvak aanmeldings-URL een URL volgens dit patroon: https://my.ekarda.com/users/saml_sso/<COMPANY_ID>

    Notitie

    De waarden in de twee voorgaande stappen zijn niet echt. Werk ze bij met de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met het ekarda-ondersteuningsteam om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.

  8. Op de pagina Single Sign-On instellen met SAML, in de sectie SAML-certificaattekening, selecteer Downloaden om het certificaat (Base64) op uw computer op te slaan.

    Schermopname van de sectie SAML-handtekeningcertificaat van de pagina Single Sign-On instellen met SAML, met de downloadkoppeling gemarkeerd voor het Base64-certificaat.

  9. In de sectie Ekarda instellen, kopieer de juiste URL's op basis van uw behoeften.

    Schermopname van de sectie Ekarda instellen van de pagina Single Sign-On instellen met SAML, met de URL-kopieerkoppelingen gemarkeerd.

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.

SSO van ekarda configureren

  1. Meld u in een ander browservenster als beheerder aan bij de bedrijfssite van ekarda

  2. Selecteer Admin>Mijn account.

    Schermopname van de gebruikersinterface van de ekarda-site met Mijn account gemarkeerd in het menu Beheerder.

  3. Zoek onderaan de pagina de sectie SAML SETTINGS. In deze sectie configureert u de SAML-integratie.

  4. Volg in de SAML SETTINGS sectie de volgende stappen:

    Schermopname van de pagina Ekarda SAML SETTINGS met SAML-configuratievelden gemarkeerd.

    1. Selecteer de metagegevens van de serviceprovider link en sla deze op als bestand op je computer.
    2. Schakel het selectievakje SAML- inschakelen in.
    3. Plak in het tekstvak IDP Entity ID de Microsoft Entra Identifier waarde die u eerder hebt gekopieerd.
    4. Plak de waarde van de aanmeldings-URL die u eerder hebt gekopieerd in het tekstvak IDP-aanmeldings-URL.
    5. Plak in het tekstvak IDP Logout-URL de Logout-URL waarde die u eerder hebt gekopieerd.
    6. Gebruik Notepad om het -certificaat (Base64)-bestand te openen dat u hebt gedownload. Plak die inhoud in het tekstvak IDP x509 Certificate.
    7. Schakel het selectievakje SLO- inschakelen in de sectie OPTIONS in.
    8. Selecteer bijwerken.

Een ekarda-testgebruiker maken

In deze sectie wordt een gebruiker met de naam B.Simon gemaakt in ekarda. ekarda biedt ondersteuning voor Just-In-Time-gebruikersinrichting. Dit systeem is standaard ingeschakeld. U hebt geen actie te ondernemen in deze sectie. Als er nog geen gebruiker met de naam B.Simon in ekarda bestaat, wordt er een nieuwe gemaakt na verificatie.

SSO testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

Door SP gestart:

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van ekarda, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van ekarda en initieer de aanmeldingsstroom daar.

IDP gestart:

  • Selecteer Deze toepassing testen en je wordt automatisch ingelogd bij het ekarda-exemplaar waarvoor je Single Sign-On hebt ingesteld

U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u de ekarda-tegel selecteert in Mijn apps, en deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de applicatie om de inlogprocedure te starten. Als deze echter is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij het ekarda-exemplaar waarvoor u SSO hebt ingesteld. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.

Nadat u ekarda hebt geconfigureerd, kunt u sessiebeheer afdwingen. Deze voorzorgsmaatregel beschermt tegen exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime. Sessiebeheer is een uitbreiding van app-beheer voor voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.