Delen via


Zelfstudie: Integratie van eenmalige aanmelding van Microsoft Entra met TimeOffManager

In deze zelfstudie leert u hoe u TimeOffManager integreert met Microsoft Entra ID. Wanneer u TimeOffManager integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra-id bepalen wie toegang heeft tot TimeOffManager.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij TimeOffManager.
  • Beheer uw accounts op één centrale locatie.

Vereisten

U hebt het volgende nodig om aan de slag te gaan:

  • Een Microsoft Entra-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
  • Een TimeOffManager-abonnement met eenmalige aanmelding (SSO).
  • Naast Cloud Application Beheer istrator kan Application Beheer istrator ook toepassingen toevoegen of beheren in Microsoft Entra-id. Zie Ingebouwde rollen in Azure voor meer informatie.

Beschrijving van scenario

In deze zelfstudie configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.

  • TimeOffManager ondersteunt door IDP geïnitieerde eenmalige aanmelding.

  • TimeOffManager biedt ondersteuning voor het Just-In-Time-inrichting van gebruikers.

Notitie

De id van deze toepassing is een vaste tekenreekswaarde zodat maar één exemplaar in één tenant kan worden geconfigureerd.

Als u de integratie van TimeOffManager in Microsoft Entra ID wilt configureren, moet u TimeOffManager vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>>Nieuwe toepassing.
  3. Typ in de sectie Toevoegen vanuit de galerie in het zoekvak: TimeOffManager.
  4. Selecteer TimeOffManager in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden tot de app aan de tenant is toegevoegd.

U kunt ook de wizard Enterprise App Configuration gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Eenmalige aanmelding van Microsoft Entra voor TimeOffManager configureren en testen

Configureer en test eenmalige aanmelding van Microsoft Entra met TimeOffManager met behulp van een testgebruiker met de naam B.Simon. Eenmalige aanmelding werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in TimeOffManager.

Voer de volgende stappen uit om eenmalige aanmelding van Microsoft Entra met TimeOffManager te configureren en te testen:

  1. Configureer eenmalige aanmelding van Microsoft Entra - zodat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
  2. Eenmalige aanmelding met TimeOffManager configureren: als u de instellingen voor eenmalige aanmelding aan de clientzijde wilt configureren.
    1. Testgebruiker voor TimeOffManager maken: als u een tegenhanger van B.Simon in TimeOffManager wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen: om te controleren of de configuratie werkt.

Eenmalige aanmelding voor Microsoft Entra configureren

Volg deze stappen om eenmalige aanmelding van Microsoft Entra in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.

  2. Blader naar Identity>Applications Enterprise-toepassingen>>TimeOffManager>Eenmalige aanmelding.

  3. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  4. Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Screenshot shows to edit Basic S A M L Configuration.

  5. In de sectie Standaard SAML-configuratie voert u de volgende stap uit:

    In het tekstvak Antwoord-URL typt u een URL met de volgende notatie: https://www.timeoffmanager.com/cpanel/sso/consume.aspx?company_id=<companyid>

    Notitie

    Deze waarde is niet echt. Werk deze waarde bij met de werkelijke antwoord-URL. U kunt deze waarde vinden op de pagina met instellingen voor eenmalige aanmelding die verderop in de zelfstudie wordt beschreven of contact opnemen met het TimeOffManager-ondersteuningsteam. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  6. In de TimeOffManager-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermafbeelding wordt de lijst met standaardkenmerken weergegeven.

    Screenshot shows the image of TimeOffManager application.

  7. Bovendien verwacht de toepassing TimeOffManager nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken worden ook vooraf ingevuld, maar u kunt ze herzien volgens uw vereisten.

    Naam Bronkenmerk
    Voornaam User.givenname
    Achternaam User.surname
    Email User.mail
  8. Op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat gaat u naar Certificaat (Base64) en selecteert u Downloaden om het certificaat te downloaden en op te slaan op uw computer.

    Screenshot shows the Certificate download link.

  9. Kopieer in de sectie TimeOffManager instellen de juiste URL(‘s) op basis van uw vereisten.

    Screenshot shows to copy appropriate configuration U R L.

Een Microsoft Entra-testgebruiker maken

In deze sectie maakt u een testgebruiker met de naam B.Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruiker Beheer istrator.
  2. Blader naar Identiteitsgebruikers>>Alle gebruikers.
  3. Selecteer Nieuwe gebruiker Nieuwe gebruiker> maken bovenaan het scherm.
  4. Voer in de gebruikerseigenschappen de volgende stappen uit:
    1. Voer in het veld Weergavenaam de tekst in B.Simon.
    2. Voer in het veld User Principal Name de username@companydomain.extensionnaam in. Bijvoorbeeld B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Selecteer Controleren + maken.
  5. Selecteer Maken.

De Microsoft Entra-testgebruiker toewijzen

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door toegang te verlenen tot TimeOffManager.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar Identity>Applications Enterprise-toepassingen>>TimeOffManager.
  3. Zoek op de overzichtspagina van de app de sectie Beheren en selecteer Gebruikers en groepen.
  4. Selecteer Gebruiker toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
  5. Selecteer in het dialoogvenster Gebruikers en groepen de optie B.Simon in de lijst Gebruikers. Klik vervolgens op de knop Selecteren onderaan het scherm.
  6. Als u een waarde voor een rol verwacht in de SAML-assertie, moet u in het dialoogvenster Rol selecteren de juiste rol voor de gebruiker in de lijst selecteren. Klik vervolgens op de knop Selecteren onderaan het scherm.
  7. Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.

Eenmalige aanmelding voor TimeOffManager configureren

  1. Meld u in een andere browser als beheerder aan bij uw bedrijfssite in TimeOffManager.

  2. Ga naar Account > Accountopties > Instellingen voor eenmalige aanmelding.

    Screenshot shows Single Sign-On Settings selected from Account Options.

  3. Voer de volgende stappen uit in het gedeelte Instellingen voor eenmalige aanmelding:

    Screenshot shows the Single Sign-On Settings section where you can enter the values described.

    a. Open in Kladblok het met Base 64 gecodeerde certificaat, kopieer de inhoud ervan naar het klembord en plak het hele certificaat in het tekstvak X.509 Certificate.

    b. Plak in het tekstvak Idp Issuer de waarde van Microsoft Entra Identifier..

    c. Plak in het tekstvak Url van idP-eindpunt de waarde van de aanmeldings-URL..

    d. Selecteer Nee bij SAML afdwingen.

    e. Selecteer Ja bij Automatisch gebruikers maken.

    f. Plak in het tekstvak Afmeldings-URL de waarde van afmeldings-URL..

    . Klik op Wijzigingen opslaan.

  4. Kopieer op de pagina Instellingen voor eenmalige aanmelding de waarde van de URL voor Assertion Consumer Service en plak deze in het tekstvak Antwoord-URL onder de sectie Standaard SAML-configuratie in de Azure-portal.

    Screenshot shows the Assertion Consumer Service U R L link.

TimeOffManager-testgebruiker maken

In deze sectie maakt u in TimeOffManager een gebruiker met de naam Britta Simon. TimeOffManager biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Deze functie is standaard ingeschakeld. Er is geen actie-item voor u in deze sectie. Als er nog geen gebruiker in TimeOffManager bestaat, wordt er een nieuwe gemaakt nadat deze is geverifieerd.

Notitie

U kunt ook andere hulpprogramma's voor het maken van TimeOffManager-gebruikersaccounts of API's van TimeOffManager gebruiken om Microsoft Entra-gebruikersaccounts in te richten.

Eenmalige aanmelding testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Klik op Deze toepassing testen en u wordt automatisch aangemeld bij de timeOffManager waarvoor u eenmalige aanmelding hebt ingesteld.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u op de tegel TimeOffManager klikt in Mijn apps, wordt u automatisch aangemeld bij het exemplaar van TimeOffManager waarvoor u eenmalige aanmelding hebt ingesteld. Zie Microsoft Entra Mijn apps voor meer informatie.

Volgende stappen

Zodra u TimeOffManager hebt geconfigureerd, kunt u sessiebeheer afdwingen. Hierdoor worden exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Cloud App Security.