Microsoft Entra SSO-integratie met SOC SST
In dit artikel leert u hoe u SOC SST integreert met Microsoft Entra ID. De SOC voldoet aan de verplichte juridische documentatie, die binnen de software kan worden beheerd door openbare en particuliere bedrijven die geregistreerde werknemers (CLT) hebben geregistreerd. Wanneer u SOC SST integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot SOC SST.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij SOC SST.
- Beheer uw accounts op één centrale locatie.
U configureert en test eenmalige aanmelding van Microsoft Entra voor SOC SST in een testomgeving. SOC SST ondersteunt DOOR SP en IDP geïnitieerde eenmalige aanmelding.
Vereisten
Als u Microsoft Entra ID wilt integreren met SOC SST, hebt u het volgende nodig:
- Een Microsoft Entra-gebruikersaccount. Als u dat nog niet hebt, kunt u gratis een account maken.
- Een van de volgende rollen: Application Beheer istrator, Cloud Application Beheer istrator of Toepassingseigenaar.
- Een Microsoft Entra-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
- Een SOC SST-abonnement waarvoor eenmalige aanmelding is ingeschakeld.
Toepassing toevoegen en een testgebruiker toewijzen
Voordat u begint met het configureren van eenmalige aanmelding, moet u de SOC SST-toepassing toevoegen vanuit de Microsoft Entra-galerie. U hebt een testgebruikersaccount nodig om toe te wijzen aan de toepassing en de configuratie voor eenmalige aanmelding te testen.
SOC SST toevoegen vanuit de Microsoft Entra-galerie
Voeg SOC SST toe vanuit de Microsoft Entra-toepassingsgalerie om eenmalige aanmelding met SOC SST te configureren. Zie de quickstart: Toepassing toevoegen vanuit de galerie voor meer informatie over het toevoegen van toepassingen vanuit de galerie.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in het artikel voor het maken en toewijzen van een gebruikersaccount om een testgebruikersaccount met de naam B.Simon te maken.
U kunt ook de wizard Enterprise App Configuration gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app en rollen toewijzen. De wizard biedt ook een koppeling naar het configuratievenster voor eenmalige aanmelding. Meer informatie over Microsoft 365-wizards.
Eenmalige aanmelding voor Microsoft Entra configureren
Voer de volgende stappen uit om eenmalige aanmelding van Microsoft Entra in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
Blader naar Identity>Applications>Enterprise-toepassingen>SOC SST-eenmalige> aanmelding.
Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:
a. Typ in het tekstvak Identifier een waarde met het volgende patroon:
<InstanceName>.soc.com.br
b. In het tekstvak Antwoord-URL typt u een URL met behulp van het volgende patroon:
https://sistema.soc.com.br/WebSoc/sso/<CustomerID>/saml/finalize.action
Als u de toepassing in de door SP geïnitieerde modus wilt configureren, voert u de volgende stap uit:
Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon:
https://sistema.soc.com.br/WebSoc/sp/<CustomerID>/login
Notitie
Dit zijn geen echte waarden. Werk deze waarden bij met de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met het klantondersteuningsteam van SOC SST om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .
Op de pagina Eenmalige aanmelding met SAML instellen gaat u in de sectie SAML-handtekeningcertificaat naar Certificaat (PEM) en selecteert u Downloaden om het certificaat te downloaden en op te slaan op uw computer.
In de sectie SOC SST instellen kopieert u de juiste URL('s) op basis van uw behoeften.
Eenmalige aanmelding voor SOC SST configureren
Als u eenmalige aanmelding aan de SOC SST-zijde wilt configureren, moet u het gedownloade certificaat (PEM) en de juiste uit de toepassingsconfiguratie gekopieerde URL's verzenden naar het ondersteuningsteam van SOC SST. Het team stelt de instellingen zo in dat de verbinding tussen SAML en eenmalige aanmelding aan beide zijden goed is ingesteld.
SOC SST-testgebruiker maken
In deze sectie maakt u een gebruiker met de naam Britta Simon bij SOC SST. Neem contact op met het ondersteuningsteam van SOC SST om de gebruikers toe te voegen in het SOC SST-platform. Er moeten gebruikers worden gemaakt en geactiveerd voordat u eenmalige aanmelding kunt gebruiken.
Eenmalige aanmelding testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Met SP geïnitieerd:
Klik op Deze toepassing testen. U wordt omgeleid naar de aanmeldings-URL van SOC SST, waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van SOC SST en initieer de aanmeldingsstroom daar.
Met IDP geïnitieerd:
- Klik op Deze toepassing testen en u wordt automatisch aangemeld bij de instantie van SOC SST waarvoor u eenmalige aanmelding hebt ingesteld.
U kunt ook Mijn apps van Microsoft gebruiken om de toepassing in een willekeurige modus te testen. Wanneer u in de Mijn apps op de tegel SOC SST klikt en deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij de instantie van SOC SST waarvoor u eenmalige aanmelding hebt ingesteld. Zie Microsoft Entra Mijn apps voor meer informatie.
Aanvullende bronnen
- Wat is eenmalige aanmelding met Microsoft Entra ID?
- Plan een implementatie van eenmalige aanmelding.
Volgende stappen
Zodra u SOC SST hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Cloud App Security.
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor