Delen via


Zelfstudie: Integratie van eenmalige aanmelding van Microsoft Entra met SAP Litmos

In deze zelfstudie leert u hoe u SAP Litmos integreert met Microsoft Entra ID. Wanneer u SAP Litmos integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot SAP Litmos.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij SAP Litmos.
  • Beheer uw accounts op één centrale locatie.

Vereisten

U hebt het volgende nodig om aan de slag te gaan:

  • Een Microsoft Entra-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
  • Een SAP Litmos-abonnement waarvoor eenmalige aanmelding (SSO) is ingeschakeld.

Beschrijving van scenario

In deze zelfstudie configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.

  • SAP Litmos ondersteunt door SP en IDP geïnitieerde eenmalige aanmelding (SSO).
  • SAP Litmos biedt ondersteuning voor het Just-In-Time inrichten van gebruikers.
  • SAP Litmos biedt ondersteuning voor geautomatiseerde inrichting van gebruikers.

Als u de integratie van SAP Litmos in Microsoft Entra ID wilt configureren, moet u SAP Litmos vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>>Nieuwe toepassing.
  3. Ga naar de sectie Toevoegen uit de galerie en typ SAP Litmos in het zoekvak.
  4. Selecteer SAP Litmos in het resultatenvenster en voeg de app vervolgens toe. Wacht enkele seconden tot de app aan de tenant is toegevoegd.

U kunt ook de wizard Enterprise App Configuration gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Eenmalige aanmelding van Microsoft Entra voor SAP Litmos configureren en testen

Configureer en test eenmalige aanmelding van Microsoft Entra met SAP Litmos met behulp van een testgebruiker met de naam B.Simon. Eenmalige aanmelding werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in SAP Litmos.

Voer de volgende stappen uit om eenmalige aanmelding van Microsoft Entra met SAP Litmos te configureren en te testen:

  1. Configureer eenmalige aanmelding van Microsoft Entra - zodat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
  2. Eenmalige aanmelding voor SAP Litmos configureren: als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor SAP Litmos maken: als u een tegenhanger van B.Simon in SAP Litmos wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen: om te controleren of de configuratie werkt.

Eenmalige aanmelding voor Microsoft Entra configureren

Volg deze stappen om eenmalige aanmelding van Microsoft Entra in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.

  2. Blader naar Identity>Applications>Enterprise-toepassingen>SAP Litmos-eenmalige> aanmelding.

  3. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  4. Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Edit Basic SAML Configuration

  5. In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:

    a. In het tekstvak Id typt u een van de volgende URL's:

    Id
    https://<CustomerName>.litmos.com
    https://<CustomerName>.litmos.com.au
    https://<CustomerName>.litmoseu.com

    b. In het tekstvak Antwoord-URL typt u een van de volgende URL's:

    Antwoord-URL
    https://<CompanyName>.litmos.com/integration/splogin
    https://<CompanyName>.litmos.com/integration/splogin?IdP=1
    https://<CompanyName>.litmos.com/integration/splogin?IdP=2
    https://<CompanyName>.litmos.com/integration/splogin?IdP=3
    https://<CompanyName>.litmos.com/integration/splogin?IdP=14
    https://<CompanyName>.litmos.com.au/integration/splogin
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=1
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=2
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=3
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=14
    https://<CompanyName>.litmoseu.com/integration/splogin
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=1
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=2
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=3
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=14

    c. In het tekstvak Aanmeldings-URL typt u een van de volgende URL's:

    Aanmeldings-URL
    https://<CompanyName>.litmos.com/integration/splogin
    https://<CompanyName>.litmos.com/integration/splogin?IdP=1
    https://<CompanyName>.litmos.com/integration/splogin?IdP=2
    https://<CompanyName>.litmos.com/integration/splogin?IdP=3
    https://<CompanyName>.litmos.com/integration/splogin?IdP=14
    https://<CompanyName>.litmos.com.au/integration/splogin
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=1
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=2
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=3
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=14
    https://<CompanyName>.litmoseu.com/integration/splogin
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=1
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=2
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=3
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=14

    d. Typ in het tekstvak Relaystatus-URL een van de volgende URL's:

    Relaystatus-URL
    https://<CompanyName>.litmos.com/integration/splogin?RelayState=https://<CustomerName>.litmos.com/Course/12345
    https://<CompanyName>.litmos.com/integration/splogin?RelayState=https://<CustomerName>.litmos.com/LearningPath/12345

    Notitie

    Dit zijn geen echte waarden. Werk deze waarden bij met de werkelijke id, antwoord-URL, aanmeldings-URL en relaystatus-URL die verderop in deze zelfstudie worden beschreven of neem contact op met het ondersteuningsteam van SAP Litmos om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  6. Op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat gaat u naar Certificaat (Base64) en selecteert u Downloaden om het certificaat te downloaden en op te slaan op uw computer.

    The Certificate download link

  7. In de sectie SAP Litmos instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Copy configuration URLs

Een Microsoft Entra-testgebruiker maken

In deze sectie maakt u een testgebruiker met de naam B.Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruiker Beheer istrator.
  2. Blader naar Identiteitsgebruikers>>Alle gebruikers.
  3. Selecteer Nieuwe gebruiker Nieuwe gebruiker> maken bovenaan het scherm.
  4. Voer in de gebruikerseigenschappen de volgende stappen uit:
    1. Voer in het veld Weergavenaam de tekst in B.Simon.
    2. Voer in het veld User Principal Name de username@companydomain.extensionnaam in. Bijvoorbeeld B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Selecteer Controleren + maken.
  5. Selecteer Maken.

De Microsoft Entra-testgebruiker toewijzen

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door toegang te verlenen tot SAP Litmos.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>>SAP Litmos.
  3. Selecteer gebruikers en groepen op de overzichtspagina van de app.
  4. Selecteer Gebruiker/groep toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
    1. Selecteer in het dialoogvenster Gebruikers en groepen de optie B.Simon in de lijst Gebruikers. Klik vervolgens op de knop Selecteren onderaan het scherm.
    2. Als u verwacht dat er een rol aan de gebruikers moet worden toegewezen, kunt u de rol selecteren in de vervolgkeuzelijst Selecteer een rol. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
    3. Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.

Eenmalige aanmelding voor SAP Litmos configureren

  1. Meld u in een andere browser als beheerder aan bij de SAP Litmos-bedrijfssite.

  2. Klik in de navigatiebalk aan de linkerkant op Accounts.

    Accounts Section on App Side

  3. Klik op het tabblad Integrations.

    Integration Tab

  4. Blader op het tabblad Integrations omlaag naar 3rd Party Integrations en klik op het tabblad SAML 2.0.

    SAML 2.0 Section

  5. Kopieer de waarde onder The SAML endpoint for litmos is: en plak deze in het tekstvak Antwoord-URL in de sectie Litmos-domein en -URL's in de Azure-portal.

    SAML endpoint

  6. Voer de volgende stappen uit in SAP Litmos-toepassing:

    Litmos Application

    a. Klik op Enable SAML.

    b. Open in Kladblok het met Base 64 gecodeerde certificaat, kopieer de inhoud ervan naar het Klembord en plak deze vervolgens in het tekstvak SAML x.509 Certificate.

    c. Klik op Save Changes (Wijzigingen opslaan).

Een testgebruiker voor SAP Litmos maken

In deze sectie wordt een gebruiker met de naam B.Simon gemaakt in SAP Litmos. SAP Litmos biedt ondersteuning voor het Just-In-Time inrichten van gebruikers. Deze functie is standaard ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker in SAP Litmos bestaat, wordt er een nieuwe gemaakt na verificatie.

Voer de volgende stappen uit om een gebruiker met de naam Britta Simon te maken in SAP Litmos:

  1. Meld u in een andere browser als beheerder aan bij de SAP Litmos-bedrijfssite.

  2. Klik in de navigatiebalk aan de linkerkant op Accounts.

    Accounts Section On App Side

  3. Klik op het tabblad Integrations.

    Integrations Tab

  4. Blader op het tabblad Integrations omlaag naar 3rd Party Integrations en klik op het tabblad SAML 2.0.

    SAML 2.0

  5. Selecteer Autogenerate Users.

    Autogenerate Users

Eenmalige aanmelding testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

Met SP geïnitieerd:

  • Klik op Deze toepassing testen. U wordt omgeleid naar de aanmeldings-URL van SAP Litmos, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van SAP Litmos en initieer de aanmeldingsstroom daar.

Met IDP geïnitieerd:

  • Klik op Deze toepassing testen en u wordt automatisch aangemeld bij het SAP Litmos-exemplaar waarvoor u eenmalige aanmelding hebt ingesteld.

U kunt ook Mijn apps van Microsoft gebruiken om de toepassing in een willekeurige modus te testen. Wanneer u in Mijn apps op de tegel SAP Litmos klikt en deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij het SAP Litmos-exemplaar waarvoor u eenmalige aanmelding hebt ingesteld. Zie Microsoft Entra Mijn apps voor meer informatie.

Volgende stappen

Zodra u SAP Litmos hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Cloud App Security.