Självstudie: Microsoft Entra-integrering med enkel inloggning (SSO) med Britive

I den här självstudien lär du dig att integrera Britive med Microsoft Entra-ID. När du integrerar Britive med Microsoft Entra-ID kan du:

  • Kontroll i Microsoft Entra-ID som har åtkomst till Britive.
  • Gör så att dina användare automatiskt loggas in på Britive med sina Microsoft Entra-konton.
  • Hantera dina konton på en central plats.

Förutsättningar

För att komma igång behöver du följande:

  • En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
  • Britive-prenumeration med enkel inloggning (SSO).

Beskrivning av scenario

I den här självstudien konfigurerar och testar du Microsoft Entra SSO i en testmiljö.

För att konfigurera integreringen av Britive i Microsoft Entra-ID måste du lägga till Britive från galleriet till din lista över hanterade SaaS-appar.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.
  3. I avsnittet Lägg till från galleriet skriver du Britive i sökrutan.
  4. Välj Britive i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.

Konfigurera och testa Microsoft Entra SSO for Britive

Konfigurera och testa Microsoft Entra SSO med Britive med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i Britive.

Utför följande steg för att konfigurera och testa Microsoft Entra SSO med Britive:

  1. Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
    1. Skapa en Microsoft Entra-testanvändare – för att testa enkel inloggning med Microsoft Entra med B.Simon.
    2. Tilldela Microsoft Entra-testanvändaren – för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
  2. Konfigurera Britive SSO – för att konfigurera inställningarna för enkel inloggning på programsidan.
    1. Skapa Britive-testanvändare – för att ha en motsvarighet till B.Simon i Britive som är länkad till Microsoft Entra-representationen av användaren.
  3. Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.

Konfigurera enkel inloggning med Microsoft Entra

Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications>Enterprise-program> Britive>Enkel inloggning.

  3. På sidan Välj en enkel inloggningsmetod väljer du SAML.

  4. På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Edit Basic SAML Configuration

  5. I avsnittet Grundläggande SAML-konfiguration anger du värdena för följande fält:

    a. I textrutan Inloggnings-URL anger du en URL enligt följande mönster: https://<TENANTNAME>.britive-app.com/sso

    b. I textrutan Identifierare (entitets-ID) anger du en URL enligt följande mönster: urn:amazon:cognito:sp:<UNIQUE_ID>

    Kommentar

    Dessa värden är inte verkliga. Uppdatera dessa värden med den faktiska inloggnings-URL:en och identifieraren, som beskrivs senare i den här självstudien. Du kan också referera till de mönster som visas i avsnittet Grundläggande SAML-konfiguration .

  6. På sidan Konfigurera enkel inloggning med SAML går du till avsnittet SAML-signeringscertifikat och letar upp XML för federationsmetadata och väljer Ladda ned för att ladda ned certifikatet och spara det på datorn.

    Screenshot of The Certificate download link.

  7. I avsnittet Konfigurera Britive kopierar du lämpliga URL:er baserat på dina behov.

    Copy configuration URLs

Skapa en Microsoft Entra-testanvändare

I det här avsnittet skapar du en testanvändare med namnet B.Simon.

  1. Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
  2. Bläddra till Identitetsanvändare>>Alla användare.
  3. Välj Ny användare>Skapa ny användare överst på skärmen.
  4. Följ dessa steg i användaregenskaperna :
    1. I fältet Visningsnamn anger du B.Simon.
    2. I fältet Användarens huvudnamn anger du username@companydomain.extension. Till exempel B.Simon@contoso.com.
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Välj Granska + skapa.
  5. Välj Skapa.

Tilldela Microsoft Entra-testanvändaren

I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning genom att ge åtkomst till Britive.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Britive.
  3. På appens översiktssida väljer du Användare och grupper.
  4. Välj Lägg till användare/grupp och välj sedan Användare och grupper i dialogrutan Lägg till tilldelning .
    1. I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
    2. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
    3. I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.

Konfigurera britiv enkel inloggning

  1. Logga in på Britive-programmet med administratörsbehörighet i ett annat webbläsarfönster.

  2. Välj Admin-Identity> Management-Identity> Providers på navigeringsmenyn.

  3. Välj LÄGG TILL IDENTITETSPROVIDER. Ange namn och beskrivning. Välj knappen Lägg till.

    Screenshot of Add Identity Provider.

  4. Välj Hantera för Azure-identitetsprovidern och välj SSO-konfiguration.

    Screenshot of SSO Configuration Settings.

    1. Kopiera värdet för målgrupp/entitets-ID och klistra in det i textrutan Identifierare (entitets-ID) i avsnittet Grundläggande SAML-konfiguration .
    2. Kopiera värdet för Initiera SSO-URL och klistra in det i textrutan Inloggnings-URL i avsnittet Grundläggande SAML-konfiguration .
    3. Ändra SSO-providern från Generic till Azure.
    4. Kopiera värdet för målgrupp/entitets-ID och klistra in det i textrutan Identifierare (entitets-ID) i avsnittet Grundläggande SAML-konfiguration i Azure-portalen.
    5. Kopiera värdet Initiera SSO URL och klistra in det i textrutan Inloggnings-URL i avsnittet Grundläggande SAML-konfiguration i Azure-portalen.
    6. Välj LADDA UPP SAML-METADATA för att ladda upp den nedladdade XML-filen för metadata från Azure-portalen. När du har laddat upp metadatafilen fylls ovanstående värden i automatiskt och ändringarna sparas.

Skapa Britive-testanvändare

  1. Logga in på Britive med administratörsbehörighet i ett annat webbläsarfönster.

  2. Välj Administratör Inställningar ikon och välj Identitetshantering.

  3. Välj LÄGG TILL ANVÄNDAREfliken Användare .

  4. Fyll i all nödvändig information om användaren enligt organisationens krav och välj Lägg till. Se till att välja Azure i listan Identitetsprovidrar .

Kommentar

Britive stöder även automatisk användaretablering. Mer information finns här om hur du konfigurerar automatisk användaretablering.

Testa enkel inloggning

I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.

  • Klicka på Testa det här programmet, detta omdirigeras till Britive Sign-on URL där du kan initiera inloggningsflödet.

  • Gå till Britive Sign-on URL direkt och initiera inloggningsflödet därifrån.

  • Du kan använda Microsoft Mina appar. När du klickar på Britive-panelen i Mina appar omdirigeras den till britiv inloggnings-URL. Mer information finns i Microsoft Entra Mina appar.

Nästa steg

När du har konfigurerat Britive kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.