Lezen in het Engels

Delen via


Microsoft Entra SSO-integratie met Riskware

In dit artikel leert u hoe u Riskware integreert met Microsoft Entra ID. Wanneer u Riskware integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot Riskware.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Riskware.
  • Beheer uw accounts op één centrale locatie.

Vereisten

Voor het configureren van Microsoft Entra-integratie met Riskware hebt u het volgende nodig:

  • Een Microsoft Entra-abonnement. Als u geen Microsoft Entra-omgeving hebt, kunt u een gratis account krijgen.
  • Een Riskware-abonnement met ingeschakelde single sign-on.
  • Naast cloudtoepassingsbeheerder kan toepassingsbeheerder ook toepassingen toevoegen of beheren in Microsoft Entra-id. Zie Ingebouwde rollen in Azure voor meer informatie.

Beschrijving van scenario

In dit artikel configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.

  • Riskware ondersteunt SP-geïnitieerde SSO.

Als u de integratie van Riskware in Microsoft Entra ID wilt configureren, moet u Riskware vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
  2. Blader naar Identiteit>Toepassingen>Bedrijfstoepassingen>Nieuwe toepassing.
  3. Typ Riskware in het zoekvak in de sectie Toevoegen uit de galerie.
  4. Selecteer Riskware in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app wordt toegevoegd aan je tenant.

U kunt ook de Enterprise App Configuration-wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Configureer en test Microsoft Entra Single Sign-On voor Riskware

Configureer en test Microsoft Entra Single Sign-On met Riskware met een testgebruiker genaamd B.Simon. Om Single Sign-On te laten werken, moet u een koppelingsrelatie tot stand brengen tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Riskware.

Voer de volgende stappen uit om Microsoft Entra SSO met Riskware te configureren en te testen:

  1. Configureer Microsoft Entra SSO om te zorgen dat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding bij Riskware configureren: als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor Riskware maken: als u een tegenhanger van B.Simon in Riskware wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen: om te controleren of de configuratie werkt.

SSO voor Microsoft Entra configureren

Volg deze stappen om SSO van Microsoft Entra in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.

  2. Blader naar Identity>Applications>Enterprise-toepassingen>Riskware>Single sign-on.

  3. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  4. Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Schermopname van het bewerken van basic SAML-configuratie.

  5. In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:

    a. In het tekstvak Id (Entiteits-id) typt u een van de volgende URLs:

    Omgeving URL
    UAT  https://riskcloud.net/uat
    PROD  https://riskcloud.net/prod
    DEMO  https://riskcloud.net/demo

    b. In het tekstvak Aanmeldings-URL typt u een URL met een van de volgende patronen:

    Omgeving URL-patroon
    UAT  https://riskcloud.net/uat?ccode=<COMPANYCODE>
    PROD  https://riskcloud.net/prod?ccode=<COMPANYCODE>
    DEMO  https://riskcloud.net/demo?ccode=<COMPANYCODE>

    Notitie

    De waarde van de inlog-URL is niet authentiek. Werk de waarde bij met de werkelijke aanmeldings-URL. Neem contact op met het ondersteuningsteam van Riskware om de waarden op te vragen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  6. Ga op de pagina Eenmalige aanmelding met SAML instellen naar de sectie SAML-handtekeningcertificaat en klik op Downloaden om het XML-bestand met federatieve metagegevens te downloaden uit de gegeven opties overeenkomstig met wat u nodig hebt, en op te slaan op uw computer.

    Schermopname van de koppeling Certificaat downloaden.

  7. Kopieer in de sectie Riskware instellen de juiste URL('s) op basis van uw behoeften.

    Schermopname toont de juiste URL om te kopiëren voor de configuratie.

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.

SSO voor Riskware configureren

  1. Meld u in een ander browservenster als een beheerder aan bij de bedrijfssite van Riskware.

  2. Klik op Onderhoud in de rechterbovenhoek om de onderhoudspagina te openen.

    Schermopname toont de onderhoud van Riskware-configuraties.

  3. Klik op de pagina onderhoud op Verificatie.

  4. Voer de volgende stappen uit op de pagina Verificatieconfiguratie:

    Schermopname toont de configuratie van Riskware Authenticatie-instellingen.

    a. Selecteer Type als SAML voor verificatie.

    b. Typ uw code, zoals AZURE_UAT, in het tekstvak Code.

    c. Typ in het tekstvak Beschrijving uw beschrijving zoals AZURE-configuratie voor SSO.

    d. Plak in het tekstvak Single Sign-On Pagina de waarde van de aanmeldings-URL.

    e. Plak in het tekstvak Afmeldingspagina de waarde van de afmeldings-URL.

    f. Typ in het Post Formulier Veld tekstvak de veldnaam dat aanwezig is in Post Response en SAML zoals SAMLResponse bevat.

    g. Typ het kenmerk in het tekstvak Naam XML-identiteitstag dat de unieke identificatie, zoals NaamID, in de SAML-reactie bevat.

    h. Open het gedownloade XML-bestand met metagegevens uit de Azure-portal in Kladblok, kopieer het certificaat uit het metagegevensbestand en plak het in het tekstvak Certificaat .

    i. Plak in het tekstvak Consument-URL de waarde van de Antwoord-URL die u krijgt van het ondersteuningsteam.

    j. Plak in het tekstvak Verlener de waarde van de Id die u krijgt van het ondersteuningsteam.

    Notitie

    Neem contact op met het ondersteuningsteam van Riskware om de waarden op te vragen.

    k. Selecteer het selectievakje BERICHT gebruiken.

    l. Selecteer het selectievakje SAML-verzoek gebruiken.

    m. Klik op Opslaan.

Riskware-testgebruiker maken

Als u wilt dat Microsoft Entra-gebruikers zich kunnen aanmelden bij Riskware, moeten ze worden geïntegreerd in Riskware. In het geval van Riskware is dat een handmatige taak.

Als u een gebruikersaccount wilt inrichten, voert u de volgende stappen uit:

  1. Meld u bij Riskware aan als een beveiligingsbeheerder.

  2. Klik op Onderhoud in de rechterbovenhoek om de onderhoudspagina te openen.

    Schermopname van het onderhoud van de Riskware-configuratie.

  3. Klik op de pagina onderhoud op Personen.

    Schermopname toont de gebruikers van Riskware-configuratie.

  4. Selecteer het tabblad Details en voer de volgende stappen uit:

    Schermopname van de details van de Riskware-configuratie.

    a. Selecteer Persoonstype zoals Werknemer.

    b. Voer in het tekstvak Voornaam de voornaam van de gebruiker in, zoals Britta.

    c. Voer in het tekstvak Achternaam de achternaam van de gebruiker in, zoals Simon.

  5. Voer de volgende stappen uit op het tabblad Security (Beveiliging):

    Schermopname van de Riskware-configuratiebeveiliging.

    a. Selecteer in de sectie Verificatie de modus voor Verificatie, zoals u hebt ingesteld, zoals "AZURE Configuration for SSO".

    b. Voer in de sectie Aanmeldingsgegevens, in het tekstvak Gebruikers-id, het e-mailadres van een gebruiker in zoals brittasimon@contoso.com.

    c. Typ in het tekstvak Wachtwoord het wachtwoord van de gebruiker.

  6. Voer op het tabblad Organisatie de volgende stappen uit:

    Schermopname van de Riskware-configuratieorganisatie.

    a. Selecteer de optie Niveau1-organisatie.

    b. Typ uw locatie in het tekstvak Locatie in de sectie Voornaamste werkplek van de persoon.

    c. Selecteer in de sectie Werknemer de Status van de werknemer zoals Informeel.

    d. Klik op Opslaan.

SSO testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Klik op Deze toepassing testen. U wordt omgeleid naar de aanmeldings-URL van Riskware, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van Riskware en initieer daar de aanmeldingsstroom.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u in de Mijn apps op de tegel Riskware klikt, wordt u omgeleid naar de aanmeldings-URL van Riskware. Zie Microsoft Entra Mijn apps voor meer informatie.

Zodra u Riskware hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Cloud App Security.