Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u gamba! integreert. met Microsoft Entra-id. Wanneer u de gamba!-applicatie integreert! met Microsoft Entra ID kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot gamba!.
- Ervoor zorgen dat gebruikers automatisch worden aangemeld bij gamba. met hun Microsoft Entra-account.
- Beheer uw accounts op één centrale locatie.
Voorwaarden
U hebt het volgende nodig om aan de slag te gaan:
- Een Microsoft Entra-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
- Gamba! Ingeschakeld abonnement voor single sign-on (SSO).
- Naast cloudtoepassingsbeheerder kan toepassingsbeheerder ook toepassingen toevoegen of beheren in Microsoft Entra-id. Zie ingebouwde Azure-rollenvoor meer informatie.
Beschrijving van scenario
In dit artikel configureert en test u Microsoft Entra eenmalige aanmelding (SSO) in een testomgeving.
- Gamba! ondersteunt SP- en IDP- geïnitieerd SSO.
Notitie
De id van deze toepassing is een vaste tekenreekswaarde, zodat slechts één exemplaar in één tenant kan worden geconfigureerd.
Voeg gamba toe! vanuit de galerie
De integratie van gamba configureren! in Microsoft Entra ID moet u gamba toevoegen! van de galerie naar uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als minstens een Cloudtoepassingsbeheerder.
- Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
- Typ gamba! in het zoekvak in de sectie Toevoegen uit de galerie.
- Selecteer gamba! uit het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw gebruikersomgeving wordt toegevoegd.
Alternatief kunt u ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Configureer en test Microsoft Entra SSO voor gamba!
Configureer en test de Microsoft Entra SSO met gamba! met behulp van een testgebruiker met de naam B.Simon. SSO werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Gamba!
Voer de volgende stappen uit om Microsoft Entra SSO met gamba! te configureren en testen:
-
Microsoft Entra SSO configureren - om uw gebruikers in staat te stellen deze functie te gebruiken.
- Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
Gamba configureren: om de instellingen voor eenmalige aanmelding aan te passen aan de toepassingszijde.
- Maak Gamba! testgebruiker - om een equivalent te hebben van B.Simon in Gamba! dat is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- SSO testen - om te controleren of de configuratie werkt.
Single Sign-On voor Microsoft Entra configureren
Volg deze stappen om Microsoft Entra SSO in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als minstens een Cloudtoepassingsbeheerder.
Blader naar Entra ID>Enterprise-apps>gamba!>Eenmalige aanmelding.
Op de pagina Een methode voor eenmalige aanmelding selecteren, selecteer SAML.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
In de sectie Standaard SAML-configuratie hoeft de gebruiker geen stap uit te voeren omdat de app al vooraf is geïntegreerd met Azure.
Selecteer Extra URL's instellen en voer de volgende stap uit als u de toepassing in SP geïnitieerde modus wilt configureren:
Typ in het tekstvak aanmeldings-URL de URL:
https://www.getgamba.com/n/#/loginGa naar de pagina Eenmalige aanmelding met SAML instellen, zoek in de sectie SAML-handtekeningcertificaat naar het certificaat (PEM) en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.
Configureer de gamba! Single Sign-On (SSO)
Om eenmalige aanmelding te configureren op gamba! kant, moet u het gedownloade Certificate (PEM) en de juiste uit de toepassingsconfiguratie gekopieerde URL's verzenden naar het ondersteuningsteam van gamba!. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.
Bereid gamba! testgebruiker
In deze sectie maakt u een gebruiker met de naam Britta Simon in gamba!. Werk samen met gamba! ondersteuningsteam om de gebruikers aan gamba! toe te voegen. perron. Gebruikers moeten worden gemaakt en geactiveerd voordat u eenmalige aanmelding gebruikt.
Testen van Single Sign-On (SSO)
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Geïnitieerd door SP:
Selecteer Deze toepassing testen. Met deze optie wordt omgeleid naar gamba! Aanmeldings-URL waar u de aanmeldingsstroom kunt initiëren.
Ga naar gamba! Ga direct naar de aanmeldings-URL en start daar het aanmeldingsproces.
IDP gestart:
- Selecteer Deze toepassing testen en u wordt automatisch aangemeld bij de gamba. waarvoor u de eenmalige aanmelding hebt ingesteld.
U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u de gamba kiest! tegel in Mijn apps, als deze is geconfigureerd in SP-modus, wordt u omgeleid naar de aanmeldingspagina van de applicatie voor het initiëren van het aanmeldingsproces. Als deze is geconfigureerd in IDP-modus, wordt u automatisch aangemeld bij gamba! waarvoor u de eenmalige aanmelding hebt ingesteld. Zie Microsoft Entra My Appsvoor meer informatie.
Verwante inhoud
Zodra u gamba hebt ingesteld. u kunt sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Cloud App Security.