Delen via


UserTesting configureren voor eenmalige aanmelding met Microsoft Entra-id

In dit artikel leert u hoe u UserTesting integreert met Microsoft Entra ID. UserTesting is een platform voor het verkrijgen van snelle feedback van klanten over vrijwel elke klantervaring die u zich kunt voorstellen, waaronder websites, mobiele apps, prototypes en ervaringen in de echte wereld. Wanneer u UserTesting integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot UserTesting.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij UserTesting.
  • Beheer uw accounts op één centrale locatie.

U configureert en test eenmalige aanmelding van Microsoft Entra voor UserTesting in een testomgeving. UserTesting ondersteunt door SP en IDP geïnitieerde eenmalige aanmelding.

Vereiste voorwaarden

Als u Microsoft Entra ID wilt integreren met UserTesting, hebt u het volgende nodig:

Toepassing toevoegen en een testgebruiker toewijzen

Voordat u begint met het configureren van eenmalige aanmelding, moet u de UserTesting-toepassing toevoegen vanuit de Microsoft Entra-galerie. U hebt een testgebruikersaccount nodig om toe te wijzen aan de toepassing en de configuratie voor eenmalige aanmelding te testen.

Voeg UserTesting toe vanuit de Microsoft Entra-toepassingsgalerie om eenmalige aanmelding met UserTesting te configureren. Zie de Quickstart: Toepassing toevoegen vanuit de galerievoor meer informatie over het toevoegen van toepassingen vanuit de galerie.

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in het artikel voor het maken en toewijzen van een gebruikersaccount om een testgebruikersaccount met de naam B.Simon te maken.

Als alternatief kunt u ook gebruikmaken van de Enterprise App Configuration Wizard. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app en rollen toewijzen. De wizard biedt ook een koppeling naar het configuratievenster voor eenmalige aanmelding. Meer informatie over Microsoft 365-wizards.

De SSO van Microsoft Entra configureren

Voer de volgende stappen uit om eenmalige aanmelding van Microsoft Entra in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.

  2. Blader naar Entra ID>Enterprise-apps>UserTesting>Single sign-on.

  3. Selecteer op de pagina Selecteer een methode voor eenmalige aanmelding de optie SAML.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Schermopname laat zien hoe u Standaard SAML-configuratie kunt bewerken.

  5. In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:

    een. Typ in het tekstvak Id een URL met het volgende patroon: https://www.okta.com/saml2/service-provider/<Account_Name>

    b. In het tekstvak Antwoord-URL typt u een URL met behulp van het volgende patroon: https://auth.usertesting.com/sso/saml2/<ID>

  6. Als u de toepassing in SP geïnitieerde modus wilt configureren, voert u de volgende stap uit:

    een. Typ een URL in het tekstvak Aanmeldings-URL: https://app.usertesting.com/users/sso_sign_in

    b.In het tekstvak Relaystatus typt u de URL: https://app.usertesting.com/sessions/from_idp

    Opmerking

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id en antwoord-URL. Neem contact op met het klantondersteuningsteam van UserTesting om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  7. Ga op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat naar XML-bestand met federatieve metagegevens en selecteer Downloaden om het certificaat te downloaden. Sla dit vervolgens op de computer op.

    Schermopname toont de downloadkoppeling voor het certificaat.

  8. In de sectie UserTesting instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    De schermafbeelding toont hoe de juiste URL voor de configuratie kan worden gekopieerd.

SSO configureren voor UserTesting

Als u eenmalige aanmelding aan de zijde van UserTesting wilt configureren, moet u het gedownloade XML-bestand met federatieve metagegevens en de juiste uit de toepassingsconfiguratie gekopieerde URL's verzenden naar het ondersteuningsteam van UserTesting. Ze hebben deze instelling aangepast om ervoor te zorgen dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.

Testgebruiker voor UserTesting maken

In deze sectie maakt u een gebruiker met de naam Britta Simon bij UserTesting. Werk samen met het ondersteuningsteam van UserTesting om de gebruikers toe te voegen in het UserTesting-platform. Er moeten gebruikers worden gemaakt en geactiveerd voordat u eenmalige aanmelding kunt gebruiken.

Testen van Single Sign-On (SSO)

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

Geïnitialiseerd door SP:

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van UserTesting, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van UserTesting en initieer de aanmeldingsstroom daar.

Door IDP geïnitieerd.

  • Selecteer Deze toepassing testen en u wordt automatisch aangemeld bij UserTesting waarvoor u SSO hebt ingesteld.

U kunt ook Mijn apps van Microsoft gebruiken om de toepassing in een willekeurige modus te testen. Wanneer u de tegel UserTesting selecteert in Mijn apps, als deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij het exemplaar van UserTesting waarvoor u eenmalige aanmelding hebt ingesteld. Zie Microsoft Entra Mijn apps voor meer informatie.

Aanvullende bronnen

Zodra u UserTesting hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Cloud App Security.