Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u IDC integreert met Microsoft Entra ID. Wanneer u IDC integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra-id bepalen wie toegang heeft tot IDC.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij IDC.
- Beheer uw accounts op één centrale locatie.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- IDC Single Sign-On (SSO) ingeschakeld abonnement.
Beschrijving van scenario
In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.
- IDC ondersteunt zowel door SP als door IDP geïnitieerde eenmalige aanmelding (SSO).
Notitie
De id van deze toepassing is een vaste tekenreekswaarde, zodat slechts één exemplaar in één tenant kan worden geconfigureerd.
IDC toevoegen vanuit de galerij
Als u de integratie van IDC in Microsoft Entra ID wilt configureren, moet u IDC vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een cloud-toepassingsbeheerder.
- Blader naar Identity>Applications>Enterprise-toepassingen>Nieuwe toepassing.
- Typ in de sectie Toevoegen uit de galerieIDC in het zoekvak.
- Selecteer IDC- in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.
U kunt desgewenst ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Microsoft Entra SSO voor IDC configureren en testen
Configureer en test Microsoft Entra Single Sign-On met IDC met een testgebruiker genaamd B.Simon. Om SSO te laten werken, moet u een koppelingsrelatie tot stand brengen tussen een Microsoft Entra-gebruiker en de gerelateerde gebruiker in IDC.
Volg de volgende stappen om Microsoft Entra SSO met IDC te configureren en te testen:
-
Microsoft Entra SSO configureren - om uw gebruikers in staat te stellen deze functie te gebruiken.
- Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
IDC SSO configureren – om de instellingen voor eenmalige aanmelding aan de applicatiezijde te configureren.
- Een IDC-testgebruiker maken : als u een tegenhanger van B.Simon in IDC wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- SSO testen - om te controleren of de configuratie werkt.
Microsoft Entra SSO configureren
Volg deze stappen om eenmalige aanmelding (SSO) van Microsoft Entra te activeren.
Meld u aan bij het Microsoft Entra-beheercentrum als minimaal een cloud-toepassingsbeheerder.
Blader naar Identity>Applicaties>Enterprise-toepassingen>IDC>Single sign-on.
Selecteer op de pagina Een methode voor eenmalige aanmeldingSAML.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
Voer in het gedeelte Standaard SAML-configuratie, als u de toepassing in IDP geïnitieerde modus wilt configureren, de waarden voor de volgende velden in:
een. Typ in het tekstvak Id de URL:
https://www.idc.com/sp
b. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon:
https://cas.idc.com:443/login?client_name=<ClientName>
c. Typ in het tekstvak Relaystatus de URL:
https://www.idc.com/j_spring_cas_security_check
Selecteer Extra URL's instellen en voer de volgende stappen uit als u de toepassing in SP- geïnitieerde modus wilt configureren:
Typ in het tekstvak aanmeldings-URL de URL:
https://www.idc.com/saml-welcome/<SamlWelcomeCode>
Notitie
De waarde van de antwoord-URL is ongeldig. Werk de waarde bij met de werkelijke antwoord-URL. Neem contact op met het ondersteuningsteam van IDC om de waarde op te vragen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.
Op de pagina Eenmalige aanmelding met SAML instellen, ga naar de sectie SAML-handtekeningcertificaat, zoek het federatieve metagegevens-XML-bestand en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.
In het gedeelte IDC- instellen, kopieert u de juiste URL('s) op basis van uw behoeften.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.
IDC SSO configureren
Als u eenmalige aanmelding aan de IDC--zijde wilt configureren, verzendt u de gedownloade federatie-metadata XML en de juiste gekopieerde URL's naar het IDC-ondersteuningsteam. IdC configureert deze instelling zodat de SAML SSO-verbinding aan beide zijden correct is ingesteld.
IdC-testgebruiker maken
Een gebruiker hoeft niet vooraf in IDC te worden gemaakt. De gebruiker zal automatisch worden aangemaakt zodra hij voor het eerst single sign-on gebruikt.
SSO testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Geïnitieerd door SP:
Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van IDC, waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van IDC en initieer de aanmeldingsstroom daar.
IDP gestart:
- Selecteer Deze toepassing testen, en u wordt automatisch aangemeld bij de IDC waarvoor u SSO hebt ingesteld.
U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u de tegel IDC selecteert in Mijn apps, als deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij de idC waarvoor u eenmalige aanmelding hebt ingesteld. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.
Verwante inhoud
Zodra u IDC hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.