Delen via


Microsoft Entra SSO-integratie met Scilife Microsoft Entra SSO

In dit artikel leert u hoe u Scilife Microsoft Entra SSO integreert met Microsoft Entra ID. Met behulp van deze applicatie wordt SSO-integratie eenvoudig en probleemloos gemaakt, omdat de meeste configuratie automatisch met minimale inspanning zal plaatsvinden. Wanneer u Scilife Microsoft Entra SSO integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot Scilife Microsoft Entra SSO.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Scilife Microsoft Entra SSO.
  • Beheer uw accounts op één centrale locatie.

U configureert en test eenmalige aanmelding van Microsoft Entra voor Scilife Microsoft Entra SSO in een testomgeving. Scilife Microsoft Entra SSO ondersteunt door SP geïnitieerde Single Sign-On en Just In Time-gebruikersvoorziening.

Vereiste voorwaarden

Als u Microsoft Entra ID wilt integreren met Scilife Microsoft Entra SSO, hebt u het volgende nodig:

Toepassing toevoegen en een testgebruiker toewijzen

Voordat u begint met het configureren van eenmalige aanmelding, moet u de Scilife Microsoft Entra SSO-toepassing toevoegen vanuit de Microsoft Entra-galerie. U hebt een testgebruikersaccount nodig om toe te wijzen aan de toepassing en de configuratie voor eenmalige aanmelding te testen.

Voeg Scilife Microsoft Entra SSO toe vanuit de Microsoft Entra-toepassingsgalerie om eenmalige aanmelding te configureren met Scilife Microsoft Entra SSO. Zie de Quickstart: Toepassing toevoegen vanuit de galerievoor meer informatie over het toevoegen van toepassingen vanuit de galerie.

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in het artikel voor het maken en toewijzen van een gebruikersaccount om een testgebruikersaccount met de naam B.Simon te maken.

Als alternatief kunt u ook gebruikmaken van de Enterprise App Configuration Wizard. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app en rollen toewijzen. De wizard biedt ook een koppeling naar het configuratievenster voor eenmalige aanmelding. Meer informatie over Microsoft 365-wizards.

De SSO van Microsoft Entra configureren

Voer de volgende stappen uit om eenmalige aanmelding van Microsoft Entra in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.

  2. Blader naar Identity>Applications>Enterprise-toepassingen>Scilife Microsoft Entra SSOEenmalige aanmelding>.

  3. Selecteer op de pagina Selecteer een methode voor eenmalige aanmelding de optie SAML.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Schermopname laat zien hoe u Standaard SAML-configuratie kunt bewerken.

  5. In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:

    a. In het tekstvak Identifier typt u een URL met een van de volgende patronen:

    Identificator
    https://ldap-Environment.scilife.io/simplesaml/module.php/saml/sp/metadata.php/<CustomerUrlPrefix>-<Environment>-sp
    https://ldap.scilife.io/simplesaml/module.php/saml/sp/metadata.php/<CustomerUrlPrefix>-sp

    b. In het tekstvak Antwoord-URL typt u een URL volgens een van de volgende patronen:

    Antwoord-URL
    https://<CustomerUrlPrefix>.scilife.io/<languageCode>/login
    https://ldap.scilife.io/simplesaml/module.php/saml/sp/metadata.php/<CustomerUrlPrefix>-sp
    https://ldap.scilife.io/simplesaml/module.php/saml/sp/saml2-acs.php/<CustomerUrlPrefix>-sp
    https://<CustomerUrlPrefix>-<Environment>.scilife.io/<languageCode>/login
    https://ldap-<Environment>.scilife.io/simplesaml/module.php/saml/sp/metadata.php/<CustomerUrlPrefix>-<Environment>-sp
    https://ldap-<Environment>.scilife.io/simplesaml/module.php/saml/sp/saml2-acs.php/<CustomerUrlPrefix>-<Environment>-sp

    Hoofdstuk c. Typ in het tekstvak Aanmeldings-URL een URL met een van de volgende patronen:

    Aanmeldings-URL
    https://<CustomerUrlPrefix>.scilife.io/<languageCode>/login
    https://<CustomerUrlPrefix>-<Environment>.scilife.io/<languageCode>/login

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met het ondersteuningsteam van Scilife Microsoft Entra SSO om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  6. Scilife Microsoft Entra SSO verwacht de SAML-asserties in een specifieke indeling. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.

    Schermopname van de configuratie van kenmerken.

  7. Bovendien verwacht scilife Microsoft Entra SSO nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw vereisten.

    Naam Attribuut van bron
    e-mailadres gebruiker.email
    voornaam gebruikervoornaam
    achternaam gebruikersachternaam
    ldap_user_id user.gebruikershoofdnaam
    mobiel gebruiker.mobieletelefoon
  8. Ga op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat naar XML-bestand met federatieve metagegevens en selecteer Downloaden om het certificaat te downloaden. Sla dit vervolgens op de computer op.

    Schermopname toont de downloadkoppeling voor het certificaat.

  9. In de sectie Scilife Microsoft Entra SSO instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    De schermafbeelding toont hoe de juiste URL voor de configuratie kan worden gekopieerd.

Scilife Microsoft Entra Single Sign-On configureren

  1. Meld u als beheerder aan bij de bedrijfssite van Scilife Microsoft Entra SSO.

  2. Ga naarActive Directory-instellingenbeheren> en voer de volgende stappen uit:

    Schermopname van de Scilife Azure-beheerportal.

    1. Active Directory configureren inschakelen.

    2. Selecteer AD Azure-type in de vervolgkeuzelijst.

    3. Download het XML-bestand met federatieve metagegevens en upload het MetadataXML-bestand door Choose file te selecteren.

    4. Selecteer Metagegevens parseren.

  3. Voer tenant-id, toepassings-id en client-id in de volgende velden in.

    De schermafbeelding toont de Scilife Azure-tenant-id.

  4. Kopieer de URL van AD TRUST, plak deze waarde in het tekstvak Id (Entiteits-id) in de sectie Standaard SAML-configuratie .

  5. Kopieer de URL van AD CONSUMER SERVICE, plak deze waarde in het tekstvak Antwoord-URL (Assertion Consumer Service URL) in de sectie Standaard SAML-configuratie .

    Toont een schermafbeelding van de Scilife Azure-portal URL's.

  6. Selecteer Configuratie opslaan.

Testgebruiker voor Scilife Microsoft Entra SSO maken

In deze sectie wordt een gebruiker met de naam B.Simon gemaakt in Scilife Microsoft Entra SSO. Scilife Microsoft Entra SSO biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Deze functie is standaard ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker bestaat in Scilife Microsoft Entra SSO, wordt er meestal een nieuwe gemaakt na verificatie.

Testen van Single Sign-On (SSO)

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van Scilife Microsoft Entra SSO, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van Scilife Microsoft Entra SSO en initieer daar de aanmeldingsstroom.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel Scilife Microsoft Entra SSO selecteert in Mijn apps, wordt deze optie omgeleid naar de aanmeldings-URL van Scilife Microsoft Entra SSO. Zie Microsoft Entra Mijn apps voor meer informatie.

Aanvullende bronnen

Zodra u Scilife Microsoft Entra SSO hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Cloud App Security.