Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u WEDO integreert met Microsoft Entra ID. Wanneer u WEDO integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra-id bepalen wie toegang heeft tot WEDO.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij WEDO.
- Beheer uw accounts op één centrale locatie.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- ABONNEMENT op WEDO met ingeschakelde Single Sign-On (SSO). Neem contact op met het WEDO-ondersteuningsteam voor een SSO-abonnement.
Beschrijving van scenario
In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.
- WEDO ondersteunt SP en IDP geïnitieerde Single Sign-On (SSO).
- WEDO ondersteunt Automatische Inrichting van Gebruikers.
WEDO toevoegen vanuit de galerie
Als u de integratie van WEDO in Microsoft Entra ID wilt configureren, moet u WEDO vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
- Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
- Typ in het zoekvak in de sectie Toevoegen uit de galerieWEDO.
- Selecteer WEDO- in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.
U kunt daarentegen ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Microsoft Entra Single Sign-On voor WEDO configureren en testen
Configureer en test Microsoft Entra SSO met WEDO met de testgebruiker B.Simon. Voor Single Sign-On (Eenmalige aanmelding) om te werken, moet u een koppeling tot stand brengen tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in WEDO.
Om Microsoft Entra SSO met WEDO te configureren en te testen, voert u de volgende stappen uit:
-
Microsoft Entra SSO configureren - om uw gebruikers deze functie te laten gebruiken.
- Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
Configureer WEDO SSO - om de single sign-on instellingen aan de toepassingszijde te configureren.
- Testgebruiker voor WEDO maken : als u een tegenhanger van B.Simon in WEDO wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- Eenmalige aanmelding testen : om te controleren of de configuratie werkt.
Microsoft Entra SSO configureren
Volg deze stappen om Microsoft Entra SSO (Single Sign-On) in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
Blader naar Entra ID>Enterprise apps>WEDO>Single sign-on.
Selecteer op de pagina "Eenmalige aanmelding methode selecteren" de optie SAML.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
Voer in de sectie Standaard SAML-configuratie de volgende stappen uit als u de toepassing in geïnitieerde IDP-modus wilt configureren:
een. Typ in het tekstvak Id een URL met het volgende patroon:
https://<SUBDOMAIN>.wedo.swiss/sp/acsb. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon:
https://<SUBDOMAIN>.wedo.swiss/sp/acsSelecteer Extra URL's instellen en voer de volgende stap uit als u de toepassing in SP geïnitieerde modus wilt configureren:
Typ in het tekstvak aanmeldings-URL een URL met het volgende patroon:
https://<SUBDOMAIN>.wedo.swiss/Notitie
Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met wedo-klantondersteuningsteam om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.
In de WEDO-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.
Naam Bronkenmerk e-mail gebruiker.email voornaam gebruiker.voornaam achternaam gebruiker.achternaam gebruikersnaam gebruiker.gebruikersnaam Op de Eenmalige aanmelding met SAML instellen pagina, in de sectie SAML-handtekeningcertificaat, vindt u Federatie-Metadata-XML en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.
In de sectie WEDO instellen kopieert u de juiste URL('s) op basis van uw behoeften.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.
WEDO SSO configureren
Volg deze stappen om Microsoft Entra SSO in WEDO in te schakelen.
Meld u aan WEDO. U moet de beheerdersrol hebben.
Selecteer in de profielinstellingen het menu Verificatie in de sectie Netwerkinstellingen.
Voer op de pagina SAML Authentication de volgende stappen uit:
een. Schakel SAML-authenticatiein.
b. Selecteer het tabblad metagegevens van id-provider (XML).
Hoofdstuk c. Open het gedownloade XML- met federatieve metagegevens van de Azure Portal in Kladblok, kopieer de inhoud van de XML met metagegevens en plak deze in het X.509-certificaat tekstvak.
d. Selecteer Opslaan.
WEDO-testgebruiker maken
In deze sectie maakt u een testgebruiker in WEDO met de naam Bob Simon. Gegevens moeten overeenkomen met Een Microsoft Entra-testgebruiker maken.
Selecteer in de profielinstellingen van WEDO Gebruikers in de sectie Netwerkinstellingen.
Selecteer Gebruiker toevoegen.
Vul in het pop-upvenster Gebruiker toevoegen de gegevens van de gebruiker in
een. Voornaam
B.b. Achternaam
Simon.Hoofdstuk c. Voer e-mail in
username@companydomain.extension. BijvoorbeeldB.Simon@contoso.com. Het is verplicht om e-mail te hebben met hetzelfde domein als de korte naam van uw bedrijf.d. Gebruikerstype
User.e. Selecteer Maak gebruiker.
f. Selecteer Opslaan op de pagina Teams selecteren.
gram. Selecteer Ja op de pagina Gebruiker uitnodigen.
Valideer de gebruiker met behulp van de koppeling die u per e-mail hebt ontvangen
Notitie
Als u een nepgebruiker wilt maken (e-mail hierboven bestaat niet in uw netwerk), neemt u contact op met onze ondersteuning om de gebruiker te valideren*.
Notitie
WEDO biedt ook ondersteuning voor automatische inrichting van gebruikers. Hier vindt u meer informatie over het configureren van automatische inrichting van gebruikers.
SSO testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Door SP geïnitieerd:
Selecteer Deze toepassing testen in Azure Portal. met deze optie wordt u doorgestuurd naar de WEDO Sign-in URL waar u het inlogproces kunt starten.
Ga rechtstreeks naar de aanmeldings-URL van WEDO en initieer de aanmeldingsstroom daar.
IDP gestart:
- Selecteer Deze toepassing testen en u wordt automatisch aangemeld bij de WEDO waarvoor u SSO hebt ingesteld.
U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u de WEDO-tegel selecteert in Mijn apps, als deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij de wedo waarvoor u eenmalige aanmelding hebt ingesteld. Zie Microsoft Entra My Appsvoor meer informatie.
Verwante inhoud
Zodra u WEDO hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.