Delen via


Microsoft Entra SSO-integratie met SSO voor Jama Connect®

In dit artikel leert u hoe u Single Sign-On (SSO) voor Jama Connect® integreert met Microsoft Entra ID. Het toonaangevende platform van Jama Software® helpt teams bij het beheren van vereisten met Live Traceability™ via het proces voor het ontwikkelen van systemen voor bewezen cyclustijdvermindering en kwaliteitsverbetering. Wanneer u SSO voor Jama Connect® integreert met Microsoft Entra ID, kunt u:

  • In Microsoft Entra ID beheren wie toegang heeft tot SSO voor Jama Connect®.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij SSO voor Jama Connect®.
  • Beheer uw accounts op één centrale locatie.

U configureert en test de enmalige aanmelding via Microsoft Entra voor Jama Connect® in een testomgeving. SSO voor Jama Connect® ondersteunt zowel SP- als IDP-geïnitieerde eenmalige aanmelding en ook Just In Time-gebruiker provisioning.

Vereiste voorwaarden

Om Microsoft Entra ID te integreren met Single Sign-On voor Jama Connect®, hebt u het volgende nodig:

Toepassing toevoegen en een testgebruiker toewijzen

Voordat u begint met het configureren van eenmalige aanmelding, moet u de SSO voor Jama Connect-toepassing® toevoegen vanuit de Microsoft Entra-galerie. U hebt een testgebruikersaccount nodig om toe te wijzen aan de toepassing en de configuratie voor eenmalige aanmelding te testen.

Voeg SSO voor Jama Connect® toe vanuit de Microsoft Entra-toepassingsgalerie om eenmalige aanmelding voor Jama Connect® te configureren. Zie de Quickstart: Toepassing toevoegen vanuit de galerievoor meer informatie over het toevoegen van toepassingen vanuit de galerie.

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in het artikel voor het maken en toewijzen van een gebruikersaccount om een testgebruikersaccount met de naam B.Simon te maken.

Als alternatief kunt u ook gebruikmaken van de Enterprise App Configuration Wizard. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app en rollen toewijzen. De wizard biedt ook een koppeling naar het configuratievenster voor eenmalige aanmelding. Meer informatie over Microsoft 365-wizards.

De SSO van Microsoft Entra configureren

Voer de volgende stappen uit om eenmalige aanmelding van Microsoft Entra in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.

  2. Blader naar Identity>Applications>Enterprise-toepassingen>SSO voor Jama Connect®>Eenmalige aanmelding.

  3. Selecteer op de pagina Selecteer een methode voor eenmalige aanmelding de optie SAML.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Schermopname laat zien hoe u Standaard SAML-configuratie kunt bewerken.

  5. In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:

    a. Typ in het tekstvak Identifier een waarde met het volgende patroon: urn:auth0:<First_Part_of_Auth0_Domain>:<TenantID>

    b. In het tekstvak Antwoord-URL typt u een URL met behulp van het volgende patroon: https://<Auth0_Domain>/login/callback?connection=<TenantID>

  6. Voer de volgende stap uit als u de toepassing in de door SP geïnitieerde modus wilt configureren:

    Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon: https://<Tenant_Name>.jamacloud.com/login.req

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met het ondersteuningsteam van SSO voor Jama Connect® om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  7. Selecteer op de pagina Eenmalige aanmelding met SAML- instellen in de sectie SAML-handtekeningcertificaat de knop Kopiëren om APP-URL voor federatieve metagegevens te kopiëren en op uw computer op te slaan.

    Schermopname toont de downloadkoppeling voor het certificaat.

SSO configureren voor Jama Connect® SSO

Als u eenmalige aanmelding aan de zijde van SSO voor Jama Connect® wilt configureren, moet u de App-URL voor federatieve metagegevens verzenden naar het ondersteuningsteam van SSO voor Jama Connect®. Ze hebben deze instelling aangepast om ervoor te zorgen dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.

SSO voor Jama Connect-testgebruiker® maken

In deze sectie wordt een gebruiker genaamd B.Simon aangemaakt in de SSO voor Jama Connect®. SSO voor Jama Connect® ondersteunt Just-In-Time provisie van gebruikers, wat standaard is ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker bestaat in Single Sign-On (SSO) voor Jama Connect®, wordt er een nieuwe aangemaakt na authenticatie.

Testen van Single Sign-On (SSO)

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

Geïnitialiseerd door SP:

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van SSO voor Jama Connect®, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de SSO aanmeldings-URL van Jama Connect® en start het inlogproces daar.

Door IDP geïnitieerd.

  • Selecteer Deze toepassing testen en u zou automatisch aangemeld moeten worden bij de SSO voor Jama Connect® waarvoor u de SSO hebt ingesteld.

U kunt ook Mijn apps van Microsoft gebruiken om de toepassing in een willekeurige modus te testen. Wanneer u de tegel SSO voor Jama Connect® selecteert in Mijn apps, wordt u, als deze in SP-modus is geconfigureerd, omgeleid naar de aanmeldingspagina om het loginproces te starten. Als de configuratie in IDP-modus is, wordt u automatisch aangemeld bij SSO voor Jama Connect® waarvoor u de eenmalige aanmelding heeft ingesteld. Zie Microsoft Entra Mijn apps voor meer informatie.

Aanvullende bronnen

Zodra u Single Sign-On voor Jama Connect® hebt geconfigureerd, kunt u sessiebeheer afdwingen, waarmee exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden voorkomen. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Cloud App Security.