Delen via


Zengine configureren voor eenmalige aanmelding met Microsoft Entra-id

In dit artikel leert u hoe u Zengine integreert met Microsoft Entra ID. Wanneer u Zengine integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra-id bepalen wie toegang heeft tot Zengine.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Zengine.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Abonnement op Zengine met ingeschakelde single sign-on (SSO).

Beschrijving van scenario

In dit artikel configureert en test u Microsoft Entra Single Sign-On in een testomgeving.

  • Zengine ondersteunt SP-geïnitieerd Single Sign-On.

Als u de integratie van Zengine in Microsoft Entra ID wilt configureren, moet u Zengine vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u als Cloudtoepassingsbeheerder aan bij het Microsoft Entra-beheercentrum.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Typ Zengine in het zoekvak in de sectie Toevoegen uit de galerie.
  4. Selecteer Zengine in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.

U kunt ook de Enterprise App Configuration Wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Configureer en test Microsoft Entra SSO voor Zengine

Configureer en test Microsoft Entra Single Sign-On (SSO) met Zengine met een testgebruiker genaamd B.Simon. Voor SSO te werken, moet je een koppelingsrelatie creëren tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Zengine.

Voer de volgende stappen uit om Microsoft Entra Single Sign-On (SSO) met Zengine te configureren en te testen:

  1. Configureer eenmalige aanmelding van Microsoft Entra - zodat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
  2. Eenmalige aanmelding bij Zengine configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Een Zengine-testgebruiker maken: als u een tegenhanger van B.Simon in Zengine wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen : om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om SSO van Microsoft Entra in te schakelen.

  1. Meld u als Cloudtoepassingsbeheerder aan bij het Microsoft Entra-beheercentrum.

  2. Blader naar Entra ID>Enterprise-apps>Zengine>Eenmalige aanmelding.

  3. Selecteer SAML op de pagina Een methode voor eenmalige aanmelding selecteren.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de volgende stappen uit:

    een. Typ in het tekstvak Id (Entiteits-id) een URL met het volgende patroon: https://auth.zenginehq.com/saml2/v1/metadata/<ENVIRONMENT_NAME>

    b. Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon: https://auth.zenginehq.com/saml2/v1/sls/<ENVIRONMENT_NAME>

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id en aanmeldings-URL. Neem contact op met het klantondersteuningsteam van Zengine om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  6. Zoek op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaathet certificaat (Base64) en selecteer Downloaden om het certificaat te downloaden en op uw computer op te slaan.

    De downloadkoppeling voor het certificaat

  7. In de sectie Zengine instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Kopiëren van configuratie-URL's

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de quickstart voor het maken en toewijzen van een gebruikersaccount om een testgebruikersaccount met de naam B.Simon te maken.

Zengine SSO configureren

Als u eenmalige aanmelding aan de zijde van Zengine wilt configureren, moet u het gedownloade certificaat (Base64) en de juiste uit de toepassingsconfiguratie gekopieerde URL's verzenden naar het ondersteuningsteam van Zengine. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.

Zengine-testgebruiker maken

In deze sectie maakt u een gebruiker met de naam Britta Simon in Zengine. Werk samen met het ondersteuningsteam van Zengine om de gebruikers toe te voegen in het Zengine-platform. Gebruikers moeten worden gemaakt en geactiveerd voordat u eenmalige aanmelding gebruikt.

SSO testen (Eenmalige aanmelding)

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van Zengine, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van Zengine en initieer daar de aanmeldingsstroom.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel Zengine in Mijn apps selecteert, wordt deze optie omgeleid naar de aanmeldings-URL van Zengine. Zie Microsoft Entra My Apps voor meer informatie.

Zodra u Zengine hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Cloud App Security.