Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u Insightly SAML integreert met Microsoft Entra ID. Wanneer u Insightly SAML integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot Insightly SAML.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Insightly SAML.
- Beheer uw accounts op één centrale locatie.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- Insightly SAML SSO (Single Sign-On) ingeschakeld abonnement.
Beschrijving van scenario
In dit artikel configureert en test u Microsoft Entra Single Sign-On in een testomgeving.
- Insightly SAML ondersteunt IDP geïnitieerde SSO (Single Sign-On).
Insightly SAML toevoegen vanuit de galerij
Als u de integratie van Insightly SAML in Microsoft Entra ID wilt configureren, moet u Insightly SAML vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
- Blader naar Identity>Applications>Enterprise-toepassingen>Nieuwe toepassing.
- Typ in de sectie Toevoegen uit de galerieInsightly SAML- in het zoekvak.
- Selecteer Insightly SAML- in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.
Alternatief kunt u ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Single Sign-On van Microsoft Entra voor Insightly SAML configureren en testen
Configureer en test Microsoft Entra SSO met Insightly SAML, met behulp van een testgebruiker genaamd B.Simon. SSO werkt alleen als u een koppeling maakt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Insightly SAML.
Voer de volgende stappen uit om Microsoft Entra SSO met Insightly SAML te configureren en te testen:
-
Microsoft Entra SSO configureren - om uw gebruikers deze functie te laten gebruiken.
- Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
- Een Microsoft Entra-testgebruiker maken : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
Eenmalige aanmelding bij Insightly SAML configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Testgebruiker voor Insightly SAML maken : als u een tegenhanger van B.Simon in Insightly SAML wilt hebben die is gekoppeld aan de Microsoft Entra ID-weergave van de gebruiker.
- Test SSO - om te controleren of de configuratie werkt.
Microsoft Entra Single Sign-On configureren
Volg deze stappen om Single Sign-On (SSO) van Microsoft Entra in te schakelen in het Microsoft Entra-beheercentrum.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
Blader naar Identity>Applications>Enterprise-toepassingen>Insightly SAML>eenmalige aanmelding.
Selecteer op de pagina Een methode voor eenmalige aanmelding de optie SAML.
Klik op de pagina Eenmalige aanmelding instellen met SAML op het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.
Voer in de sectie Standaard SAML-configuratie de volgende stappen uit:
een. Typ in het tekstvak Id een URL met een van de volgende patronen:
Identificator https://crm.na1.insightly.com/user/saml?instanceId=<ID>
https://crm.au1.insightly.com/user/saml?instanceId=<ID>
b. Typ in het tekstvak Antwoord-URL een URL met een van de volgende patronen:
antwoord-URL https://crm.na1.insightly.com/user/saml?instanceId=<ID>
https://crm.au1.insightly.com/user/saml?instanceId=<ID>
Notitie
Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id en antwoord-URL. Neem contact op met ondersteuningsteam van Insightly SAML om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie in het Microsoft Entra-beheercentrum.
Zoek op de pagina Stel eenmalige aanmelding in met SAML in de sectie SAML-ondertekeningscertificaat naar Certificaat (Base64) en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.
In de sectie Insightly SAML instellen, kopieert u de juiste URL('s) op basis van uw behoeften.
Een Microsoft Entra-testgebruiker maken
In deze sectie maakt u een testgebruiker met de naam B.Simon.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruikersbeheerder.
- Blader naar Identity>Users>Alle Gebruikers.
- Selecteer Nieuwe gebruiker>Nieuwe gebruiker aanmakenbovenaan het scherm.
- Voer in de eigenschappen User de volgende stappen uit:
- Voer in het veld weergavenaam
B.Simon
in. - Voer in het veld User Principal Name de username@companydomain.extensionin. Bijvoorbeeld
B.Simon@contoso.com
. - Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
- Selecteer Beoordelen + maken.
- Voer in het veld weergavenaam
- Selecteer Maken.
De Microsoft Entra-testgebruiker toewijzen
In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door haar toegang te geven tot Salesforce.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
- Blader naar Identity>Toepassingen>Enterprise-toepassingen. Selecteer uw toepassing in de lijst met toepassingen.
- Op de overzichtspagina van de app, selecteer Gebruikers en groepen.
- Selecteer Gebruiker/groep toevoegenen selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
- Selecteer in het dialoogvenster Gebruikers en groepenB.Simon in de lijst Gebruikers en selecteer vervolgens de knop Selecteer onder aan het scherm.
- Als u verwacht dat een rol wordt toegewezen aan de gebruikers, kunt u deze selecteren in de vervolgkeuzelijst Een rol selecteren. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
- Selecteer in het dialoogvenster Toewijzing toevoegen de knop Toewijzen.
SAML SSO voor Insightly configureren
Als u Single Sign-On aan de Insightly SAML-kant wilt configureren, moet u het gedownloade -certificaat (Base64) en de juiste gekopieerde URL's uit het Microsoft Entra-beheercentrum verzenden naar het Insightly SAML-supportteam. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.
Insightly SAML-testgebruiker maken
In deze sectie maakt u een gebruiker met de naam B.Simon in Insightly SAML. Werk samen met Insightly SAML-ondersteuningsteam om de gebruikers toe te voegen in het Insightly SAML-platform. Gebruikers moeten worden gemaakt en geactiveerd voordat u eenmalige aanmelding gebruikt.
SSO testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Klik op Deze toepassing testen in het Microsoft Entra-beheercentrum en u wordt automatisch aangemeld bij de Insightly SAML-omgeving waarvoor u de eenmalige aanmelding hebt ingesteld.
U kunt Microsoft Mijn apps gebruiken. Wanneer u in Mijn apps op de tegel Insightly SAML klikt, wordt u automatisch ingelogd bij de Insightly SAML waarvoor u eenmalige aanmelding hebt ingesteld. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.
Verwante inhoud
Zodra u Insightly SAML hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.