Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u Wdesk integreert met Microsoft Entra ID. Wanneer u Wdesk integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot Wdesk.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Wdesk.
- Beheer uw accounts op één centrale locatie.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- Een Wdesk-abonnement met ingeschakelde Single Sign-On (SSO).
Beschrijving van scenario
In dit artikel configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.
- Wdesk ondersteunt SP- en IDP- geïnitieerde SSO.
Wdesk toevoegen vanuit de galerie
Als u de integratie van Wdesk in Microsoft Entra ID wilt configureren, moet u Wdesk vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloud Application Administrator.
- Blader naar Identity>Applications>Enterprise-toepassingen>Nieuwe toepassing.
- Typ Wdesk in het zoekvak in de sectie Toevoegen uit de galerie.
- Selecteer Wdesk in het resultatenvenster en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app wordt toegevoegd aan uw huurder.
U kunt ook de Enterprise App Configuration-wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Microsoft Entra SSO voor Wdesk configureren en testen
In deze sectie configureert en test u eenmalige aanmelding van Microsoft Entra met Wdesk op basis van een testgebruiker met de naam Britta Simon. Eenmalige aanmelding werkt alleen als er een koppelingsrelatie tussen een Microsoft Entra-gebruiker en de daaraan gerelateerde gebruiker in Wdesk tot stand is gebracht.
Voer de volgende stappen uit om Microsoft Entra SSO met Wdesk te configureren en te testen:
-
Microsoft Entra SSO configureren - om te zorgen dat uw gebruikers deze functie kunnen gebruiken.
- Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
Eenmalige aanmelding bij Wdesk configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Testgebruiker voor Wdesk maken : als u een tegenhanger van B.Simon in Wdesk wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- SSO testen - om te controleren of de configuratie werkt.
Eenmalige aanmelding (SSO) voor Microsoft Entra configureren
Volg deze stappen om Microsoft Entra SSO in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloud Application Administrator.
Blader naar Identity>Applications>Enterprise-toepassingen>Wdesk>Eenmalige aanmelding.
Op de pagina Kies een aanmeldmethode selecteer SAML-.
Klik op de pagina Eenmalige aanmelding instellen met SAML op het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.
Voer in de sectie Standaard SAML-configuratie de volgende stappen uit als u de toepassing in geïnitieerde IDP-modus wilt configureren:
een. Typ in het tekstvak Id een URL met het volgende patroon:
https://<subdomain>.wdesk.com/auth/saml/sp/metadata/<instancename>
b. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon:
https://<subdomain>.wdesk.com/auth/saml/sp/consumer/<instancename>
Klik op Extra URL's instellen en voer de volgende stap uit als u de toepassing in SP geïnitieerde modus wilt configureren:
Typ in het tekstvak aanmeldings-URL een URL met het volgende patroon:
https://<subdomain>.wdesk.com/auth/login/saml/<instancename>
Notitie
Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id, antwoord-URL en Sign-On-URL. U krijgt deze waarden van het WDesk-portaal wanneer u de SSO configureert.
Klik op de pagina Single Sign-On instellen met SAML in de sectie SAML-ondertekeningscertificaat op Downloaden om de Federatieve Metadata XML te downloaden op basis van uw behoeften en sla het op uw computer op.
In de sectie Wdesk instellen, kopieert u de juiste URL('s) op basis van uw behoeften.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.
De configuratie van eenmalige aanmelding voor Wdesk
Meld u in een ander browservenster als beveiligingsbeheerder aan bij Wdesk.
Klik linksonder op Admin en kies Accountbeheerder:
Ga in Wdesk Admin naar Beveiliging, vervolgens naar SAML>SAML-instellingen:
Controleer onder de instellingen van SAML User IDof "SAML User ID is Wdesk Username".
Schakel onder Algemene instellingen de optie SAML Single Sign On inschakelen in.
Voer onder Service Provider Detailsde volgende stappen uit:
Kopieer de aanmeldings-URL en plak deze in aanmeldings-URL tekstvak in Azure Portal.
Kopieer de -metagegevens-URL en plak deze in het tekstvak voor identificatie in de Azure-portal.
Kopieer de Consumer-URL en plak deze in het tekstvak antwoord-url in de Azure portal.
Klik op opslaan in Azure Portal om de wijzigingen op te slaan.
Klik op IdP-instellingen configureren om dialoogvenster IdP-instellingen bewerken te openen. Klik op Bestand kiezen om het Metadata.xml bestand te zoeken dat u hebt opgeslagen in Azure Portal en upload het vervolgens.
Klik op Wijzigingen opslaan.
Wdesk-testgebruiker maken
Als u wilt dat Microsoft Entra-gebruikers zich kunnen aanmelden bij Wdesk, moeten ze worden geconfigureerd in Wdesk. In Wdesk is inrichten een handmatige taak.
Voer de volgende stappen uit om een gebruikersaccount in te richten:
Meld u als beveiligingsbeheerder aan bij Wdesk.
Navigeer naar Admin>Account Admin.
Klik op leden onder Personen.
Klik nu op Lid toevoegen om het dialoogvenster Lid toevoegen te openen.
Voer in tekstvak User de gebruikersnaam van de gebruiker in, zoals b.simon@contoso.com en klik op knop Doorgaan.
Voer de details in zoals hieronder wordt weergegeven:
een. Voer in tekstvak e-mail het e-mailadres van de gebruiker in, bijvoorbeeld b.simon@contoso.com.
b. Voer in tekstvak Voornaam de voornaam van de gebruiker in, zoals B.
c. Voer in tekstvak achternaam de achternaam van de gebruiker in, zoals Simon.
Klik op de knop Lid opslaan.
Test SSO
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Geïnitieerd door SP
Klik op Test deze toepassing. U wordt omgeleid naar de aanmeldings-URL van Wdesk, zodat u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van Wdesk en initieer de aanmeldingsstroom daar.
IDP gestart:
- Klik op om deze toepassing te testen, en u wordt automatisch aangemeld bij de Wdesk waarvoor u Single Sign-On (SSO) hebt ingesteld.
U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u in Mijn apps op de tegel Wdesk klikt en deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij de Wdesk-app waarvoor u eenmalige aanmelding hebt ingesteld. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.
Verwante inhoud
Zodra u Wdesk hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.