Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u Informatica Platform integreert met Microsoft Entra ID. Wanneer u Informatica Platform integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot Informatica Platform.
- Ervoor zorgen dat gebruikers zich automatisch met hun Microsoft Entra-account kunnen aanmelden bij Informatica Platform.
- Beheer uw accounts op één centrale locatie.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u nog geen account hebt, kunt u gratis een account maken.
- Een van de volgende rollen:
Een Informatica Platform-abonnement met ingeschakelde single sign-on (SSO).
Naast cloudtoepassingsbeheerder kan toepassingsbeheerder ook toepassingen toevoegen of beheren in Microsoft Entra-id. Zie ingebouwde Azure-rollen voor meer informatie.
Beschrijving van scenario
In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.
- Informatica Platform ondersteunt door SP- en IDP-geïnitieerde Single Sign-On.
Notitie
De id van deze toepassing is een vaste tekenreekswaarde, zodat slechts één exemplaar in één tenant kan worden geconfigureerd.
Informatica Platform toevoegen vanuit de galerie
Voor het configureren van de integratie van Informatica Platform met Microsoft Entra ID moet u Informatica Platform vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als minstens een Cloudtoepassingsbeheerder.
- Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
- Typ Informatica Platform in het zoekvak in de sectie Toevoegen uit de galerie.
- Selecteer Informatica Platform in het resultatenvenster en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app aan uw tenant wordt toegevoegd.
U kunt ook de Enterprise App Configuration Wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Microsoft Entra SSO (Single Sign-On) voor Informatica Platform configureren en testen
Configureer en test Microsoft Entra SSO met Informatica Platform door een testgebruiker genaamd B.Simon te gebruiken. SSO werkt alleen als u een linkrelatie tot stand te brengen tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Informatica Platform.
Volg de volgende stappen om Microsoft Entra SSO met het Informatica Platform te configureren en te testen:
-
Configureer eenmalige aanmelding van Microsoft Entra - zodat uw gebruikers deze functie kunnen gebruiken.
- Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
-
Eenmalige aanmelding voor Informatica Platform configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Testgebruiker voor Informatica Platform maken : als u een tegenhanger van B.Simon in Informatica Platform wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- Eenmalige aanmelding testen : om te controleren of de configuratie werkt.
Microsoft Entra SSO configureren
Volg deze stappen om Microsoft Entra SSO in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als minstens een Cloudtoepassingsbeheerder.
Blader naar Entra ID>Enterprise-apps>Informatica Platform>Eenmalige aanmelding.
Selecteer SAML op de pagina Een methode voor eenmalige aanmelding selecteren.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.
Voer in de sectie Standaard SAML-configuratie de volgende stappen uit:
een. Typ in het tekstvak Id de volgende waarde of URL-patroon:
Applicatie URL Voor EDC Informatica
Voor Axon https://<host name: port number>/saml/metadata
b. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon:
https://<host name: port number>/administrator/Login.do
Selecteer Extra URL's instellen en voer de volgende stap uit als u de toepassing in de door SP geïnitieerde modus wilt configureren:
Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon:
https://<host name: port number>/administrator/saml/login
Notitie
Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met het klantondersteuningsteam van Informatica Platform om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .
In de Informatica Platform-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.
Bovendien verwacht de Informatica Platform-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw vereisten.
Naam Bronkenmerk voornaam gebruiker.voornaam achternaam gebruiker.achternaam e-mail gebruikersmail Administrateur gebruiker.voornaam Zoek op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaathet certificaat (PEM) en selecteer Downloaden om het certificaat te downloaden en op uw computer op te slaan.
In de sectie Informatica Platform instellen kopieert u de juiste URL('s) op basis van uw behoeften.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de quickstart voor het maken en toewijzen van een gebruikersaccount om een testgebruikersaccount met de naam B.Simon te maken.
Single Sign-On voor Informatica Platform configureren
Als u eenmalige aanmelding aan de zijde van Informatica Platform wilt configureren, moet u het gedownloade Certificaat (PEM) en de juiste uit de toepassingsconfiguratie gekopieerde URL's verzenden naar het ondersteuningsteam van Informatica Platform. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.
Informatica Platform-testgebruiker maken
In deze sectie gaat u in Informatica Platform een gebruiker maken met de naam Britta Simon. Werk samen met het ondersteuningsteam van Informatica Platform om de gebruikers toe te voegen aan het Informatica Platform-platform. Gebruikers moeten worden gemaakt en geactiveerd voordat u eenmalige aanmelding gebruikt.
SSO testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Geïnitieerd door SP:
Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van Informatica Platform, waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van Informatica Platform en initieer daar de aanmeldingsstroom.
IDP gestart:
- Kies Deze toepassing testen, en u moet automatisch aangemeld zijn bij het Informatica Platform waarvoor u eenmalige aanmelding hebt ingesteld.
U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u de tegel Informatica Platform selecteert in Mijn apps, als deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij het Informatica Platform waarvoor u eenmalige aanmelding hebt ingesteld. Zie Microsoft Entra My Apps voor meer informatie.
Verwante inhoud
Zodra u Informatica Platform hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Cloud App Security.