Självstudie: Microsoft Entra SSO-integrering med Kion (tidigare cloudtamer.io)

I den här självstudien lär du dig att integrera Kion med Microsoft Entra-ID. När du integrerar Kion med Microsoft Entra-ID kan du:

  • Kontroll i Microsoft Entra-ID som har åtkomst till Kion.
  • Gör så att dina användare automatiskt loggas in på Kion med sina Microsoft Entra-konton.
  • Hantera dina konton på en central plats.

Förutsättningar

För att komma igång behöver du följande:

  • En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
  • Kion-prenumeration med enkel inloggning (SSO) aktiverat.

Beskrivning av scenario

I den här självstudien konfigurerar och testar du Microsoft Entra SSO i en testmiljö.

  • Kion stöder IDP-initierad enkel inloggning.
  • Kion stöder just-in-time-användaretablering .

För att konfigurera integreringen av Kion i Microsoft Entra-ID måste du lägga till Kion från galleriet i din lista över hanterade SaaS-appar.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.
  3. I avsnittet Lägg till från galleriet skriver du Kion i sökrutan.
  4. Välj Kion i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.

Konfigurera och testa Microsoft Entra SSO for Kion (tidigare cloudtamer.io)

Konfigurera och testa Microsoft Entra SSO med Kion med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i Kion.

Utför följande steg för att konfigurera och testa Microsoft Entra SSO med Kion:

  1. Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
    1. Skapa en Microsoft Entra-testanvändare – för att testa enkel inloggning med Microsoft Entra med B.Simon.
    2. Tilldela Microsoft Entra-testanvändaren – för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
  2. Konfigurera enkel inloggning med Kion – för att konfigurera inställningarna för enkel inloggning på programsidan.
    1. Skapa Kion-testanvändare – för att ha en motsvarighet till B.Simon i Kion som är länkad till Microsoft Entra-representationen av användaren.
  3. Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.
  4. Gruppkontroller – för att ange gruppkontroller för Microsoft Entra-ID och Kion.

Påbörja konfiguration av enkel inloggning i Kion

  1. Logga in på Kion-webbplatsen som administratör.

  2. Klicka på + plusikonen i det övre högra hörnet och välj IDMS.

    Screenshot for IDMS create.

  3. Välj SAML 2.0 som IDMS-typ.

  4. Låt den här skärmen vara öppen och kopiera värden från den här skärmen till Microsoft Entra-konfigurationen.

Konfigurera enkel inloggning med Microsoft Entra

Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program>>Kion>Enkel inloggning.

  3. På sidan Välj en enkel inloggningsmetod väljer du SAML.

  4. På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Edit Basic SAML Configuration

  5. I avsnittet Grundläggande SAML-konfiguration utför du följande steg:

    a. I textrutan Identifierare klistrar du in SERVICE PROVIDER ISSUER (ENTITY ID) från Kion i den här rutan.

    b. I textrutan Svars-URL klistrar du in ACS-URL:en för TJÄNSTPROVIDERn från Kion i den här rutan.

  6. På sidan Konfigurera enkel inloggning med SAML går du till avsnittet SAML-signeringscertifikat och letar upp XML för federationsmetadata och väljer Ladda ned för att ladda ned certifikatet och spara det på datorn.

    The Certificate download link

  7. I avsnittet Konfigurera Kion kopierar du lämpliga URL:er baserat på dina behov.

    Copy configuration URLs

Skapa en Microsoft Entra-testanvändare

I det här avsnittet skapar du en testanvändare med namnet B.Simon.

  1. Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
  2. Bläddra till Identitetsanvändare>>Alla användare.
  3. Välj Ny användare>Skapa ny användare överst på skärmen.
  4. Följ dessa steg i användaregenskaperna :
    1. I fältet Visningsnamn anger du B.Simon.
    2. I fältet Användarens huvudnamn anger du username@companydomain.extension. Exempel: B.Simon@contoso.com
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Välj Granska + skapa.
  5. Välj Skapa.

Tilldela Microsoft Entra-testanvändaren

I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning genom att ge åtkomst till Kion.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Kion.
  3. På appens översiktssida väljer du Användare och grupper.
  4. Välj Lägg till användare/grupp och välj sedan Användare och grupper i dialogrutan Lägg till tilldelning .
    1. I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
    2. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
    3. I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.

Konfigurera enkel inloggning med Kion

  1. Utför följande steg på sidan Lägg till IDMS :

    Screenshot for IDMS adding.

    a. I IDMS-namnet anger du ett namn som användarna kommer att känna igen från inloggningsskärmen.

    b. I textrutan IDENTITY PROVIDER ISSUER (ENTITY ID) klistrar du in det identifierarvärde som du kopierade tidigare.

    c. Öppna den nedladdade XML:en för federationsmetadata i Anteckningar och klistra in innehållet i textrutan METADATA för IDENTITETSPROVIDER.

    d. Kopiera värdet FÖR SERVICE PROVIDER ISSUER (ENTITY ID) och klistra in det här värdet i textrutan Identifierare i avsnittet Grundläggande SAML-konfiguration.

    e. Kopiera ACS-URL-värdet för TJÄNSTPROVIDERn och klistra in det här värdet i textrutan Svars-URL i avsnittet Grundläggande SAML-konfiguration.

    f. Under Kontrollmappning anger du följande värden:

    Fält Värde
    Förnamn http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
    Efternamn http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
    Email http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
    Username http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
  2. Klicka på Skapa IDMS.

Skapa Kion-testanvändare

I det här avsnittet skapas en användare med namnet Britta Simon i Kion. Kion stöder just-in-time-användaretablering, vilket är aktiverat som standard. Det finns inget åtgärdsobjekt för dig i det här avsnittet. Om det inte redan finns en användare i Kion skapas en ny efter autentiseringen.

Testa enkel inloggning

I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.

  • Klicka på Testa det här programmet så bör du automatiskt loggas in på den Kion som du har konfigurerat enkel inloggning för.

  • Du kan använda Microsoft Mina appar. När du klickar på Kion-panelen i Mina appar bör du automatiskt loggas in på Kion som du har konfigurerat enkel inloggning för. Mer information finns i Microsoft Entra Mina appar.

Gruppkontroller

Utför följande steg för att enkelt hantera Kion-användarbehörigheter med hjälp av befintliga Microsoft Entra-grupper:

Microsoft Entra-konfiguration

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program.>
  3. I listan väljer du företagsprogrammet för Kion.
  4. Översikt går du till den vänstra menyn och väljer Enkel inloggning.
  5. Vid enkel inloggning går du till Användarattribut och anspråk och väljer Redigera.
  6. Välj Lägg till ett gruppanspråk.

    Kommentar

    Du kan bara ha ett gruppanspråk. Om det här alternativet är inaktiverat kanske du redan har definierat ett gruppanspråk.

  7. Gruppanspråk väljer du de grupper som ska returneras i anspråket:
    • Om du alltid har alla grupper som du tänker använda i Kion tilldelade till det här företagsprogrammet väljer du Grupper som tilldelats till programmet.
    • Om du vill att alla grupper ska visas (det här valet kan orsaka ett stort antal gruppkontroller och kan omfattas av begränsningar) väljer du Grupper som tilldelats programmet.
  8. Lämna standardgrupp-ID:t för källattributet.
  9. Markera kryssrutan Anpassa namnet på gruppanspråket .
  10. Som Namn anger du memberOf.
  11. Välj Spara för att slutföra konfigurationen med Microsoft Entra-ID.

Kion-konfiguration

  1. I Kion går du till Användaridentitetshanteringssystem>.
  2. Välj det IDMS som du har skapat för Microsoft Entra-ID.
  3. På översiktssidan väljer du fliken Användargruppassociationer .
  4. Utför följande steg för varje mappning av användargrupper som du vill ha:
    1. Välj Lägg till>ny.
    2. I dialogrutan som visas:
      1. Som Namn anger du memberOf.
      2. För Regex anger du objekt-ID :t (från Microsoft Entra-ID) för den grupp som du vill matcha.
      3. För Användargrupp väljer du den interna Kion-grupp som du vill mappa till gruppen i Regex.
      4. Markera kryssrutan Uppdatera vid inloggning .
    3. Välj Lägg till för att lägga till gruppassociationen.

Nästa steg

När du har konfigurerat Kion kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Cloud App Security.