Delen via


Microsoft Entra SSO-integratie met Kontiki

In dit artikel leert u hoe u Kontiki integreert met Microsoft Entra ID. Wanneer u Kontiki integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra-id beheren wie toegang heeft tot Kontiki.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Kontiki.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een Kontiki-abonnement waarvoor eenmalige aanmelding is ingeschakeld.

Beschrijving van scenario

In dit artikel configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving en integreert u Kontiki met Microsoft Entra ID.

Kontiki ondersteunt de volgende functies:

  • Door SP geïnitieerde eenmalige aanmelding.
  • Just-in-time gebruikersvoorziening.

Notitie

De id van deze toepassing is een vaste tekenreekswaarde, zodat slechts één exemplaar in één tenant kan worden geconfigureerd.

Kontiki toevoegen in Azure Portal

Als u de integratie van Kontiki in Microsoft Entra ID wilt configureren, moet u Kontiki vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minstens Cloudtoepassingsbeheerder.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Typ Kontiki in het zoekvak in de sectie Toevoegen uit de galerie.
  4. Selecteer Kontiki in het resultatenvenster en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app aan uw tenant wordt toegevoegd.

Als alternatief kunt u ook de Enterprise App Configuration Wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Configureer en test Microsoft Entra SSO voor Kontiki

Configureer en test Microsoft Entra SSO met Kontiki met een testgebruiker genaamd B.Simon. Single Sign-On werkt alleen als u een koppeling maakt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Kontiki.

Voer de volgende stappen uit om SSO (Single Sign-On) van Microsoft Entra met Kontiki te configureren en te testen:

  1. Configureer eenmalige aanmelding van Microsoft Entra - zodat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
  2. Eenmalige aanmelding bij Kontiki configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor Kontiki maken : als u een tegenhanger van B.Simon in Kontiki wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen : om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Single Sign-On van Microsoft Entra in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.

  2. Blader naar Entra ID>Enterprise-apps>Kontiki>Single sign-on.

  3. Selecteer SAML op de pagina Een methode voor eenmalige aanmelding selecteren.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de volgende stap uit:

    Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon: https://<companyname>.mc.eval.kontiki.com

    Notitie

    Neem contact op met het klantondersteuningsteam van Kontiki om de juiste waarde te verkrijgen die u wilt gebruiken. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  6. Selecteer In het deelvenster Single Sign-On instellen met SAML in de sectie SAML-handtekeningcertificaat de optie Downloaden naast XML met federatieve metagegevens. Selecteer een downloadoptie op basis van uw vereisten. Sla het certificaat op uw computer op.

    De downloadoptie xml-certificaat voor federatieve metagegevens

  7. Kopieer in de sectie Kontiki instellen de volgende URL's op basis van uw vereisten:

    Configuratie-URL's kopiëren

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de quickstart voor het maken en toewijzen van een gebruikersaccount om een testgebruikersaccount met de naam B.Simon te maken.

Single Sign-On voor Kontiki configureren

Als u eenmalige aanmelding aan de zijde van Kontiki wilt configureren, verzendt u het gedownloade XML-bestand met federatieve metagegevens en de relevante URL's die u naar het kontiki-ondersteuningsteam hebt gekopieerd. Het kontiki-ondersteuningsteam gebruikt de informatie die u hen verzendt om ervoor te zorgen dat de SAML-verbinding voor eenmalige aanmelding aan beide zijden correct is ingesteld.

Testgebruiker voor Kontiki maken

Er is geen actie-item voor u om gebruikersinrichting in Kontiki te configureren. Wanneer een toegewezen gebruiker zich probeert aan te melden bij Kontiki met behulp van de portal Mijn apps, controleert Kontiki of de gebruiker bestaat. Als er geen gebruikersaccount wordt gevonden, maakt Kontiki automatisch het gebruikersaccount.

SSO testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van Kontiki, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van Kontiki en initieer de aanmeldingsstroom daar.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel Kontiki in Mijn apps selecteert, wordt deze optie omgeleid naar de aanmeldings-URL van Kontiki. Zie Microsoft Entra My Apps voor meer informatie.

Zodra u Kontiki hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.