Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u Smartlook integreert met Microsoft Entra ID. Wanneer u Smartlook integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID bepalen wie toegang heeft tot Smartlook.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Smartlook.
- Beheer uw accounts op één centrale locatie.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- Smartlook-abonnement met ingeschakelde Single Sign-On (SSO).
Beschrijving van scenario
In dit artikel configureert u Microsoft Entra SSO en test u deze in een testomgeving.
- Smartlook ondersteunt SP en door IDP geïnitieerde Single Sign-On
- Smartlook biedt ondersteuning voor Just-In-Time-gebruikersprovisionering
Notitie
De id van deze toepassing is een vaste tekenreekswaarde, zodat slechts één exemplaar in één tenant kan worden geconfigureerd.
Smartlook toevoegen vanuit de galerie
Als u de integratie van Smartlook in Microsoft Entra ID wilt configureren, moet u Smartlook vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloud Application Administrator.
- Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
- In de sectie Toevoegen uit de galerij typt u Smartlook in het zoekvak.
- Selecteer Smartlook- in het resultatenvenster en voeg de app vervolgens toe. Wacht enkele ogenblikken terwijl de app aan uw tenant wordt toegevoegd.
U kunt ook als alternatief de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Microsoft Entra SSO voor Smartlook configureren en testen
Configureer en test Microsoft Entra Single Sign-On (SSO) met Smartlook met behulp van een testgebruiker genaamd B.Simon. SSO werkt alleen wanneer u een koppeling maakt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Smartlook.
Voer de volgende stappen uit om SSO van Microsoft Entra met Smartlook te configureren en te testen:
-
Microsoft Entra SSO configureren - zodat uw gebruikers deze functie kunnen gebruiken.
- Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
Eenmalige aanmelding bij Smartlook configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Een Smartlook-testgebruiker maken: als u een tegenhanger van B.Simon in Smartlook wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- SSO testen - om te controleren of de configuratie werkt.
SSO configureren voor Microsoft Entra
Volg deze stappen om single sign-on van Microsoft Entra in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloud Application Administrator.
Blader naar Entra ID>Enterprise apps>Smartlook>Eenmalige aanmelding.
Selecteer op de pagina Een methode voor eenmalige aanmelding selecterenSAML-.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
In de sectie Standaard SAML-configuratie hoeft de gebruiker geen stap uit te voeren omdat de app al vooraf is geïntegreerd met Azure.
Selecteer Extra URL's instellen en voer de volgende stap uit als u de toepassing in SP geïnitieerde modus wilt configureren:
Typ in het tekstvak aanmeldings-URL de URL:
https://app.smartlook.com/sign/sso
Selecteer Opslaan.
In de Smartlook-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.
Bovendien verwacht de Smartlook-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw vereisten.
Naam Bronkenmerk urn:oasis:names:tc:SAML:attribute:subject-id user.gebruikershoofdnaam urn:oid:0.9.2342.19200300.100.1.3 gebruikers.email Selecteer op de pagina Eenmalige aanmelding instellen met SAML in de sectie SAML-handtekeningcertificaat de knop Kopiëren om de URL voor federatieve metagegevens van de app te kopiëren en op uw computer op te slaan.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.
SSO voor Smartlook configureren
Als u eenmalige aanmelding aan Smartlook- zijde wilt configureren, moet u de app-URL voor federatieve metagegevens verzenden naar smartlook-ondersteuningsteam. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.
Smartlook-testgebruiker maken
In deze sectie wordt een gebruiker met de naam Britta Simon gemaakt in Smartlook. Smartlook biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Deze functie is standaard ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker in Smartlook bestaat, wordt er een nieuwe gemaakt na verificatie.
SSO testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Door SP gestart
Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van Smartlook, waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van Smartlook en initieer de aanmeldingsstroom daar.
IDP gestart:
- Kies Deze toepassing testen en u wordt automatisch aangemeld bij de Smartlook waarvoor u de SSO hebt ingesteld.
U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u de Smartlook-tegel selecteert in Mijn apps, wordt u, als deze is geconfigureerd in de SP-modus, omgeleid naar de aanmeldingspagina van de applicatie om het aanmeldingsproces te starten. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij Smartlook waarvoor u de eenmalige aanmelding hebt ingesteld. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.
Verwante inhoud
Zodra u Smartlook hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.