Delen via


Integratie van eenmalige aanmelding van Microsoft Entra met Velpic SAML

In dit artikel leert u hoe u Velpic SAML integreert met Microsoft Entra ID. Wanneer u Velpic SAML integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot Velpic SAML.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Velpic SAML.
  • Beheer uw accounts op één centrale locatie.

Benodigdheden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Velpic SAML-abonnement met ingeschakelde Single Sign-On (SSO).

Beschrijving van scenario

In dit artikel configureer en test je Microsoft Entra SSO in een testomgeving.

Als u de integratie van Velpic SAML in Microsoft Entra ID wilt configureren, moet u Velpic SAML vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
  2. Blader naar Identiteit>Applicaties>Bedrijfsapplicaties>Nieuwe applicatie.
  3. Typ in de sectie Toevoegen uit de galerieVelpic SAML- in het zoekvak.
  4. Selecteer Velpic SAML- in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden totdat de app aan uw huurdersaccount is toegevoegd.

Als alternatief kunt u ook gebruikmaken van de Enterprise App Configuration Wizard. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Configureer en test Microsoft Entra SSO voor Velpic SAML

Configureer en test eenmalige aanmelding van Microsoft Entra met Velpic SAML met behulp van een testgebruiker met de naam B.Simon. Single Sign-On (SSO) werkt alleen als u een koppeling maakt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Velpic SAML.

Voer de volgende stappen uit om Microsoft Entra SSO met Velpic SAML te configureren en testen:

  1. Eenmalige aanmelding van Microsoft Entra configureren : als u wilt dat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Configureer Velpic SAML SSO - om de instellingen voor eenmalige aanmelding aan de applicatiekant te configureren.
    1. Testgebruiker voor Velpic SAML maken : als u een tegenhanger van B.Simon in Velpic SAML wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. SSO-functie testen - om te verifiëren of de configuratie werkt.

De SSO van Microsoft Entra configureren

Volg deze stappen om Microsoft Entra SSO te activeren.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.

  2. Blader naar Identity>Applications>Enterprise-toepassingen>Velpic SAML>eenmalige aanmelding.

  3. Selecteer op de pagina Selecteer een methode voor eenmalige aanmelding de optie SAML.

  4. Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:

    a. In het tekstvak Aanmeldings-URL typt u een URL met de volgende notatie: https://<sub-domain>.velpicsaml.net

    b. In het tekstvak Id (Entiteits-id) typt u een URL met de volgende notatie: https://auth.velpic.com/saml/v2/<entity-id>/login

    Notitie

    Houd er rekening mee dat de aanmeldings-URL wordt verstrekt door het Velpic SAML-team en dat de Identifier-waarde beschikbaar is wanneer u de SSO-plug-in configureert aan de zijde van Velpic SAML. Je moet die waarde van de Velpic SAML-toepassingspagina kopiëren en hier plakken.

  6. Zoek op de pagina Eenmalige aanmelding met SAML- instellen in de sectie SAML-handtekeningcertificaatXML- bestand met federatieve metagegevens en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.

    De link om het certificaat te downloaden

  7. In de sectie Velpic SAML instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Configuratie-URLs kopiëren

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.

Velpic SAML SSO configureren

  1. Meld u in een ander browservenster als beheerder aan bij uw Velpic SAML-bedrijfssite

  2. Klik op tabblad beheren en ga naar sectie Integratie waar u op invoegtoepassingen knop moet klikken om een nieuwe invoegtoepassing voor aanmelden te maken.

    Schermopname toont de integratiepagina waar u Invoegtoepassingen kunt selecteren.

  3. Klik op de knop Plug-in toevoegen.

    Schermopname toont de knop Invoegtoepassing toevoegen geselecteerd.

  4. Klik op de tegel SAML op de pagina Invoegtoepassingen toevoegen.

    Schermopname toont SAML geselecteerd op de pagina Invoegtoepassing toevoegen.

  5. Voer de naam van de nieuwe SAML-invoegtoepassing in en klik op de knop Toevoegen.

    Schermopname toont het dialoogvenster Nieuwe SAML-invoegtoepassing toevoegen met Microsoft Entra-id ingevoerd.

  6. Voer de details als volgt in:

    Schermopname toont de pagina Microsoft Entra-id waar u de beschreven waarden kunt invoeren.

    a. Typ in het tekstvak Name de naam van de SAML-invoegtoepassing.

    b. Plak in het tekstvak Issuer URL de Microsoft Entra Identifier die u hebt gekopieerd uit het venster Aanmelding configureren.

    Hoofdstuk c. Upload in de metagegevensconfiguratie voor de provider het eerder gedownloade XML-metagegevensbestand.

    d. U kunt er ook voor kiezen om de just-in-time-inrichting van SAML in te schakelen door het selectievakje Automatisch nieuwe gebruikers maken in te schakelen. Als er geen gebruiker in Velpic bestaat en deze vlag niet is ingeschakeld, mislukt de aanmelding bij Azure. Als de vlag is ingeschakeld, wordt de gebruiker automatisch ingericht in Velpic op het moment van aanmelden.

    e. Kopieer de Single sign on URL uit het tekstvak en plak deze.

    f. Klik op Opslaan.

Velpic SAML-testgebruiker maken

Deze stap is meestal niet vereist omdat de toepassing just-in-time inrichting van gebruikers ondersteunt. Als automatische gebruikersprovisioning niet is ingeschakeld, kunnen gebruikers handmatig worden gemaakt zoals hieronder wordt beschreven.

Meld u als beheerder aan bij uw Velpic SAML-bedrijfssite en voer de volgende stappen uit:

  1. Klik op het tabblad Beheren en ga naar de sectie Gebruikers en klik vervolgens op de knop Nieuw om gebruikers toe te voegen.

    gebruiker toevoegen

  2. Voer op de dialoogvenster 'Nieuwe gebruiker maken' de volgende stappen uit.

    User

    a. Typ in het tekstvak voornaam de voornaam van B.

    b. Typ in het tekstvak Achternaam de achternaam van Simon.

    Hoofdstuk c. Typ in het tekstvak Gebruikersnaam de gebruikersnaam van B.Simon.

    d. Typ in het tekstvak E-mail het e-mailadres van B.Simon@contoso.com account.

    e. De rest van de informatie is optioneel, u kunt deze indien nodig invullen.

    f. Klik op opslaan.

Notitie

Velpic SAML biedt ook ondersteuning voor automatische inrichting van gebruikers. Hier vindt u meer informatie over het configureren van automatische inrichting van gebruikers.

Testen van Single Sign-On (SSO)

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met behulp van Mijn apps.

  1. Wanneer u in Mijn apps op de tegel Velpic SAML klikt, krijgt u de aanmeldingspagina van de Velpic SAML-toepassing. U ziet nu de knop Aanmelden met Microsoft Entra ID op de aanmeldingspagina.

    Schermopname toont het Leerportal met Aanmelden met Microsoft Entra ID geselecteerd.

  2. Klik op de knop Aanmelden met Microsoft Entra ID om u aan te melden bij Velpic met uw Microsoft Entra-account.

Zodra u Velpic SAML hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.