Delen via


WEDO configureren voor eenmalige aanmelding met Microsoft Entra-id

In dit artikel leert u hoe u WEDO integreert met Microsoft Entra ID. Wanneer u WEDO integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra-id bepalen wie toegang heeft tot WEDO.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij WEDO.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • ABONNEMENT op WEDO met ingeschakelde Single Sign-On (SSO). Neem contact op met het WEDO-ondersteuningsteam voor een SSO-abonnement.

Beschrijving van scenario

In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.

Als u de integratie van WEDO in Microsoft Entra ID wilt configureren, moet u WEDO vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Typ in het zoekvak in de sectie Toevoegen uit de galerieWEDO.
  4. Selecteer WEDO- in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.

U kunt daarentegen ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra Single Sign-On voor WEDO configureren en testen

Configureer en test Microsoft Entra SSO met WEDO met de testgebruiker B.Simon. Voor Single Sign-On (Eenmalige aanmelding) om te werken, moet u een koppeling tot stand brengen tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in WEDO.

Om Microsoft Entra SSO met WEDO te configureren en te testen, voert u de volgende stappen uit:

  1. Microsoft Entra SSO configureren - om uw gebruikers deze functie te laten gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Configureer WEDO SSO - om de single sign-on instellingen aan de toepassingszijde te configureren.
    1. Testgebruiker voor WEDO maken : als u een tegenhanger van B.Simon in WEDO wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen : om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Microsoft Entra SSO (Single Sign-On) in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.

  2. Blader naar Entra ID>Enterprise apps>WEDO>Single sign-on.

  3. Selecteer op de pagina "Eenmalige aanmelding methode selecteren" de optie SAML.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de volgende stappen uit als u de toepassing in geïnitieerde IDP-modus wilt configureren:

    een. Typ in het tekstvak Id een URL met het volgende patroon: https://<SUBDOMAIN>.wedo.swiss/sp/acs

    b. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon: https://<SUBDOMAIN>.wedo.swiss/sp/acs

  6. Selecteer Extra URL's instellen en voer de volgende stap uit als u de toepassing in SP geïnitieerde modus wilt configureren:

    Typ in het tekstvak aanmeldings-URL een URL met het volgende patroon: https://<SUBDOMAIN>.wedo.swiss/

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met wedo-klantondersteuningsteam om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.

  7. In de WEDO-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.

    Naam Bronkenmerk
    e-mail gebruiker.email
    voornaam gebruiker.voornaam
    achternaam gebruiker.achternaam
    gebruikersnaam gebruiker.gebruikersnaam
  8. Op de Eenmalige aanmelding met SAML instellen pagina, in de sectie SAML-handtekeningcertificaat, vindt u Federatie-Metadata-XML en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.

    de downloadkoppeling voor het certificaat

  9. In de sectie WEDO instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Configuratie-URL's kopiëren

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.

WEDO SSO configureren

Volg deze stappen om Microsoft Entra SSO in WEDO in te schakelen.

  1. Meld u aan WEDO. U moet de beheerdersrol hebben.

  2. Selecteer in de profielinstellingen het menu Verificatie in de sectie Netwerkinstellingen.

  3. Voer op de pagina SAML Authentication de volgende stappen uit:

    Link voor SAML-verificatie

    een. Schakel SAML-authenticatiein.

    b. Selecteer het tabblad metagegevens van id-provider (XML).

    Hoofdstuk c. Open het gedownloade XML- met federatieve metagegevens van de Azure Portal in Kladblok, kopieer de inhoud van de XML met metagegevens en plak deze in het X.509-certificaat tekstvak.

    d. Selecteer Opslaan.

WEDO-testgebruiker maken

In deze sectie maakt u een testgebruiker in WEDO met de naam Bob Simon. Gegevens moeten overeenkomen met Een Microsoft Entra-testgebruiker maken.

  1. Selecteer in de profielinstellingen van WEDO Gebruikers in de sectie Netwerkinstellingen.

  2. Selecteer Gebruiker toevoegen.

  3. Vul in het pop-upvenster Gebruiker toevoegen de gegevens van de gebruiker in

    een. Voornaam B.

    b. Achternaam Simon.

    Hoofdstuk c. Voer e-mail in username@companydomain.extension. Bijvoorbeeld B.Simon@contoso.com. Het is verplicht om e-mail te hebben met hetzelfde domein als de korte naam van uw bedrijf.

    d. Gebruikerstype User.

    e. Selecteer Maak gebruiker.

    f. Selecteer Opslaan op de pagina Teams selecteren.

    gram. Selecteer Ja op de pagina Gebruiker uitnodigen.

  4. Valideer de gebruiker met behulp van de koppeling die u per e-mail hebt ontvangen

Notitie

Als u een nepgebruiker wilt maken (e-mail hierboven bestaat niet in uw netwerk), neemt u contact op met onze ondersteuning om de gebruiker te valideren*.

Notitie

WEDO biedt ook ondersteuning voor automatische inrichting van gebruikers. Hier vindt u meer informatie over het configureren van automatische inrichting van gebruikers.

SSO testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

Door SP geïnitieerd:

  • Selecteer Deze toepassing testen in Azure Portal. met deze optie wordt u doorgestuurd naar de WEDO Sign-in URL waar u het inlogproces kunt starten.

  • Ga rechtstreeks naar de aanmeldings-URL van WEDO en initieer de aanmeldingsstroom daar.

IDP gestart:

  • Selecteer Deze toepassing testen en u wordt automatisch aangemeld bij de WEDO waarvoor u SSO hebt ingesteld.

U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u de WEDO-tegel selecteert in Mijn apps, als deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij de wedo waarvoor u eenmalige aanmelding hebt ingesteld. Zie Microsoft Entra My Appsvoor meer informatie.

Zodra u WEDO hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.