Delen via


Microsoft Entra single sign-on (SSO) integratie met Templafy SAML2.

In dit artikel leert u hoe u Templafy SAML2 integreert met Microsoft Entra ID. Wanneer u Templafy SAML2 integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot Templafy SAML2.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Templafy SAML2.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een abonnement op Templafy SAML2 met ingeschakelde single sign-on (SSO).

Beschrijving van scenario

In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.

  • Templafy SAML2 ondersteunt SP geïnitieerde Single Sign-On.
  • Templafy SAML2 biedt ondersteuning voor Just In Time-inrichting van gebruikers.
  • Templafy SAML2 ondersteunt automatische inrichting van gebruikers.

Notitie

De id van deze toepassing is een vaste tekenreekswaarde, zodat slechts één exemplaar in één tenant kan worden geconfigureerd.

Als u de integratie van Templafy SAML2 in Microsoft Entra ID wilt configureren, moet u Templafy SAML2 vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste Cloudtoepassingsbeheerder.
  2. Blader naar Identity>Applications>Enterprise-toepassingen>Nieuwe toepassing.
  3. In de sectie Toevoegen uit de galerie, typ Templafy SAML2 in het zoekvak.
  4. Selecteer Templafy SAML2- in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.

Alternatief kunt u ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra SSO voor Templafy SAML2 configureren en testen

Configureer en test Microsoft Entra SSO met Templafy SAML2 met een testgebruiker genaamd B.Simon. Single Sign-On werkt alleen als u een koppeling tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Templafy SAML2.

Voer de volgende stappen uit om SSO (Single Sign-On) van Microsoft Entra met Templafy SAML2 te configureren en te testen:

  1. Microsoft Entra SSO configureren - om uw gebruikers deze functie te laten gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding bij Templafy SAML2 configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor Templafy SAML2 maken : als u een tegenhanger van B.Simon in Templafy SAML2 wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Test SSO - om te controleren of de configuratie werkt.

"Microsoft Entra SSO configureren"

Volg deze stappen om Microsoft Entra SSO in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudbeheerder voor toepassingen.

  2. Blader naar Identity>Applications>Enterprise-toepassingen>Templafy SAML2>Single Sign-On.

  3. Selecteer op de pagina Een methode voor eenmalige aanmelding selecterenSAML-.

  4. Klik op de pagina Eenmalige aanmelding instellen met SAML op het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de volgende stap uit:

    Typ in het tekstvak aanmeldings-URL een URL met het volgende patroon: https://<CLIENT_SUBDOMAIN>.templafy.com

    Notitie

    De waarde is niet echt. Werk de waarde bij met de werkelijke Sign-On URL. Neem contact op met ondersteuningsteam van Templafy SAML2 om de waarde te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.

  6. In de Templafy SAML2-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.

    afbeelding

  7. Bovendien verwacht de Templafy SAML2-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw vereisten.

    Naam Bronkenmerk Namespace
    voornaam gebruiker.voornnaam http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    achternaam gebruiker.achternaam http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    e-mailadres gebruiker.mail http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    straatadres gebruiker.straatadres http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    stad user.city http://schemas.templafy.com/2016/06/identity/claims
    postcode gebruiker.postcode http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    staat of provincie gebruiker.status http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    land gebruiker.land http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    functietitel gebruiksfunctie http://schemas.templafy.com/2016/06/identity/claims
    afdeling gebruiker.afdeling http://schemas.templafy.com/2016/06/identity/claims
    telefoonnummer user.telephonenumber http://schemas.templafy.com/2016/06/identity/claims
    faxnummer gebruiker. faxtelefoonnummer http://schemas.templafy.com/2016/06/identity/claims
    upn user.userprincipalname http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    naamidentifier user.mail http://schemas.xmlsoap.org/ws/2005/05/identity/claims
  8. Op de pagina Eenmalige aanmelding instellen met SAML, klik in de sectie SAML-Handtekeningcertificaat op de knop Kopiëren om de App Federation Metadata URL te kopiëren en op uw computer op te slaan.

    de downloadkoppeling voor het certificaat

Een Microsoft Entra-testgebruiker maken

In deze sectie maakt u een testgebruiker met de naam B.Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruikersbeheerder.
  2. Blader naar Identity>Gebruikers>Alle gebruikers.
  3. Selecteer Nieuwe gebruiker>Maak nieuwe gebruikerbovenaan het scherm.
  4. Voer in de eigenschappen User de volgende stappen uit:
    1. Voer in het veld weergavenaamB.Simonin.
    2. Voer in het veld gebruikershoofdnaam de username@companydomain.extensionin. Bijvoorbeeld B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Selecteer Beoordelen enmaken.
  5. Selecteer en maak.

De Microsoft Entra-testgebruiker toewijzen

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door toegang te verlenen tot Templafy SAML2.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minstens Cloudtoepassingsbeheerder.
  2. Blader naar Identity>Toepassingen>Enterprise-toepassingen>Templafy SAML2.
  3. Selecteer gebruikers en groepen op de overzichtspagina van de app .
  4. Selecteer Gebruiker/groep toevoegenen selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
    1. Selecteer in het dialoogvenster Gebruikers en groepenB.Simon in de lijst Gebruikers en klik vervolgens op de knop Selecteer onder aan het scherm.
    2. Als u verwacht dat een rol wordt toegewezen aan de gebruikers, kunt u deze selecteren in de Selecteer een rol vervolgkeuzelijst. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
    3. Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.

Templafy SAML2 SSO configureren

Als u eenmalige aanmelding aan de kant van Templafy SAML2 wilt configureren, moet u de App Federation Metadata URL verzenden naar het Templafy SAML2-ondersteuningsteam. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.

Templafy SAML2-testgebruiker maken

In deze sectie wordt een gebruiker met de naam B.Simon gemaakt in Templafy SAML2. Templafy SAML2 biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Deze functie is standaard ingeschakeld. Er is geen actie-item voor u in deze sectie. Als er nog geen gebruiker in Templafy SAML2 bestaat, wordt er een nieuwe gemaakt na verificatie.

Templafy SAML2 biedt ook ondersteuning voor automatische inrichting van gebruikers. Hier vindt u meer informatie over het configureren van automatische inrichting van gebruikers.

SSO testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Klik op Test deze toepassing. U wordt omgeleid naar de Templafy SAML2-aanmeldings-URL om de inlogprocedure te starten.

  • Ga rechtstreeks naar de aanmeldings-URL van Templafy SAML2 en initieer de aanmeldingsstroom daar.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u in Mijn apps op de tegel Templafy SAML2 klikt, wordt u omgeleid naar de aanmeldings-URL van Templafy SAML2. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.

Zodra u Templafy SAML2 hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.