Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u Enterprise Advantage integreert met Microsoft Entra ID. Wanneer u Enterprise Advantage integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra-id beheren wie toegang heeft tot Enterprise Advantage.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Enterprise Advantage.
- Beheer uw accounts op één centrale locatie.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- Een Enterprise Advantage-abonnement met ingeschakelde single sign-on (SSO).
Beschrijving van scenario
In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.
- Enterprise Advantage ondersteunt zowel SP- als door IDP-geïnitieerde Single Sign-On.
- Enterprise Advantage biedt ondersteuning voor Just-In-Time-gebruikersvoorziening.
Enterprise Advantage toevoegen vanuit de galerie
Als u de integratie van Enterprise Advantage in Microsoft Entra ID wilt configureren, moet u Enterprise Advantage vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
- Blader naar Identity>Applications>Enterprise-toepassingen>Nieuwe toepassing.
- Typ Enterprise Advantage in het zoekvak in de sectie Toevoegen uit de galerij.
- Selecteer Enterprise Advantage in het resultatenvenster en voeg vervolgens de app toe. Wacht eventjes terwijl de app wordt toegevoegd aan uw tenant.
U kunt ook alternatief de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Single Sign-On (SSO) van Microsoft Entra voor Enterprise Advantage configureren en testen
Configureer en test Microsoft Entra SSO met Enterprise Advantage met een testgebruiker genaamd B.Simon. Voor Single Sign-On (SSO) is het noodzakelijk een koppeling tot stand te brengen tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Enterprise Advantage.
Volg deze stappen om Microsoft Entra SSO met Enterprise Advantage te configureren en te testen:
-
Microsoft Entra SSO configureren om uw gebruikers deze functie te laten gebruiken.
- Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
- Een Microsoft Entra-testgebruiker maken : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
Eenmalige aanmelding bij Enterprise Advantage configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Een Enterprise Advantage-testgebruiker maken : als u een tegenhanger van B.Simon in Enterprise Advantage wilt hebben die is gekoppeld aan de Microsoft Entra ID-weergave van de gebruiker.
- Eenmalige aanmelding testen : om te controleren of de configuratie werkt.
Microsoft Entra SSO configureren
Volg deze stappen om Microsoft Entra SSO in te schakelen in het beheercentrum van Microsoft Entra.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
Blader naar Identiteit>Applications>Enterprise-toepassingen>Enterprise Advantage>Eenmalige Aanmelding.
Selecteer op de pagina Een methode voor eenmalige aanmelding selecterenSAML-.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
Voer in de sectie Standaard SAML-configuratie de volgende stappen uit:
een. Typ in het tekstvak Id een van de volgende URL's:
Milieu URL Productie https://sso.screeningxchange.com/
Enscenering https://ssotest.screeningxchange.com/
b. Typ in het tekstvak Antwoord-URL een van de volgende URL's:
Milieu URL Productie https://sso.screeningxchange.com/sp/SAML2/POST
Enscenering https://ssotest.screeningxchange.com/sp/SAML2/POST
Voer de volgende stap uit als u de toepassing wilt configureren in SP geïnitieerde modus:
Typ in het tekstvak aanmeldings-URL een URL met een van de volgende patronen:
Milieu URL Productie https://sso.screeningxchange.com/<CustomerLink>
Opstelling https://ssotest.screeningxchange.com/<CustomerLink>
Notitie
De waarde voor de aanmeldings-URL is ongeldig. Werk de waarde bij met de aanmeldings-URL. Neem contact op met het ondersteuningsteam van Enterprise Advantage voor het verkrijgen van de waarde. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie in het Microsoft Entra-beheercentrum.
In de Enterprise Advantage-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.
Bovendien verwacht de Enterprise Advantage-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw vereisten.
Naam Bronkenmerk E-mail gebruikersmail Zoek op de pagina Instellen van eenmalige aanmelding met SAML in de sectie SAML-ondertekeningscertificaat naar Federatie Metadata XML en selecteer Download om het certificaat te downloaden en deze op uw computer op te slaan.
In de sectie Enterprise Advantage instellen kopieert u de juiste URL('s) op basis van uw behoeften.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.
Enterprise Advantage SSO configureren
Als u eenmalige aanmelding aan Enterprise Advantage- zijde wilt configureren, moet u het gedownloade XML- met federatieve metagegevens en de juiste uit het Microsoft Entra-beheercentrum gekopieerde URL's verzenden naar Enterprise Advantage-ondersteuningsteam. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.
Enterprise Advantage-testgebruiker maken
In deze sectie wordt een gebruiker met de naam Britta Simon gemaakt in Enterprise Advantage. Enterprise Advantage biedt ondersteuning voor just-in-time-toewijzing van gebruikers. Deze functie is standaard ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker in Enterprise Advantage bestaat, wordt er een nieuwe gemaakt na verificatie.
Test SSO
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Door SP gestart:
Selecteer Deze toepassing testen in het Microsoft Entra-beheercentrum. met deze optie wordt u omgeleid naar de aanmeldings-URL van Enterprise Advantage, waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van Enterprise Advantage en initieer de aanmeldingsstroom daar.
IDP gestart:
- Selecteer Deze toepassing testen in het Microsoft Entra-beheercentrum. U wordt automatisch aangemeld bij de "Enterprise Advantage" waarvoor u eenmalige aanmelding hebt ingesteld.
U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u de tegel Enterprise Advantage selecteert in Mijn apps, als deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij het exemplaar van Enterprise Advantage waarvoor u eenmalige aanmelding hebt ingesteld. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.
Verwante inhoud
Zodra u Enterprise Advantage hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.