Självstudie: Microsoft Entra SSO-integrering med SURFsecureID – Azure MFA

I den här självstudien får du lära dig hur du integrerar SURFsecureID – Azure MFA med Microsoft Entra-ID. När du integrerar SURFsecureID – Azure MFA med Microsoft Entra-ID kan du:

  • Kontroll i Microsoft Entra-ID som har åtkomst till SURFsecureID – Azure MFA.
  • Gör så att dina användare automatiskt loggas in på SURFsecureID – Azure MFA med sina Microsoft Entra-konton.
  • Hantera dina konton på en central plats.

Förutsättningar

För att komma igång behöver du följande:

  • En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
  • SURFsecureID – Azure MFA-prenumeration med enkel inloggning (SSO) aktiverat.

Beskrivning av scenario

I den här självstudien konfigurerar och testar du Microsoft Entra SSO i en testmiljö.

  • SURFsecureID – Azure MFA stöder SP-initierad enkel inloggning.

Kommentar

Identifieraren för det här programmet är ett fast strängvärde så att endast en instans kan konfigureras i en klientorganisation.

För att konfigurera integreringen av SURFsecureID – Azure MFA i Microsoft Entra ID måste du lägga till SURFsecureID – Azure MFA från galleriet till din lista över hanterade SaaS-appar.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.
  3. I avsnittet Lägg till från galleriet skriver du SURFsecureID – Azure MFA i sökrutan.
  4. Välj SURFsecureID – Azure MFA i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.

Konfigurera och testa Microsoft Entra SSO för SURFsecureID – Azure MFA

Konfigurera och testa Microsoft Entra SSO med SURFsecureID – Azure MFA med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i SURFsecureID – Azure MFA.

Utför följande steg för att konfigurera och testa Microsoft Entra SSO med SURFsecureID – Azure MFA:

  1. Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
    1. Skapa en Microsoft Entra-testanvändare – för att testa enkel inloggning med Microsoft Entra med B.Simon.
    2. Tilldela Microsoft Entra-testanvändaren – för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
  2. Konfigurera SURFsecureID – Azure MFA SSO – för att konfigurera inställningarna för enkel inloggning på programsidan.
    1. Skapa SURFsecureID – Azure MFA-testanvändare – för att ha en motsvarighet till B.Simon i SURFsecureID – Azure MFA som är länkad till Microsoft Entra-representationen av användaren.
  3. Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.

Konfigurera enkel inloggning med Microsoft Entra

Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications>Enterprise-program> SURFsecureID – Enkel inloggning med Azure MFA.>

  3. På sidan Välj en enkel inloggningsmetod väljer du SAML.

  4. På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Edit Basic SAML Configuration

  5. I avsnittet Grundläggande SAML-konfiguration utför du följande steg:

    a. I textrutan Identifierare (entitets-ID) skriver du någon av följande URL:er:

    Miljö URL
    Mellanlagring https://azuremfa.test.surfconext.nl/saml/metadata
    Produktion https://azuremfa.surfconext.nl/saml/metadata

    b. I textrutan Svars-URL skriver du någon av följande URL:er:

    Miljö URL
    Mellanlagring https://azuremfa.test.surfconext.nl/saml/acs
    Produktion https://azuremfa.surfconext.nl/saml/acs

    b. I textrutan Inloggnings-URL skriver du någon av följande URL:er:

    Miljö URL
    Mellanlagring https://sa.test.surfconext.nl
    Produktion https://sa.surfconext.nl
  6. SURFsecureID – Azure MFA-programmet förväntar sig SAML-försäkran i ett visst format, vilket kräver att du lägger till anpassade attributmappningar i konfigurationen av SAML-tokenattribut. I följande skärmbild visas listan över standardattribut.

    image

  7. Utöver ovanstående förväntar sig SURFsecureID – Azure MFA-programmet att få fler attribut skickas tillbaka i SAML-svar som visas nedan. Dessa attribut är också ifyllda i förväg, men du kan granska dem enligt dina behov.

    Name Källattribut
    urn:mace:dir:attribute-def:mail user.mail
  8. På sidan Konfigurera enkel inloggning med SAML i avsnittet SAML-signeringscertifikat klickar du på kopieringsknappen för att kopiera url:en för appfederationsmetadata och sparar den på datorn.

    The Certificate download link

Skapa en Microsoft Entra-testanvändare

I det här avsnittet skapar du en testanvändare med namnet B.Simon.

  1. Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
  2. Bläddra till Identitetsanvändare>>Alla användare.
  3. Välj Ny användare>Skapa ny användare överst på skärmen.
  4. Följ dessa steg i användaregenskaperna :
    1. I fältet Visningsnamn anger du B.Simon.
    2. I fältet Användarens huvudnamn anger du username@companydomain.extension. Exempel: B.Simon@contoso.com
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Välj Granska + skapa.
  5. Välj Skapa.

Tilldela Microsoft Entra-testanvändaren

I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning genom att ge åtkomst till SURFsecureID – Azure MFA.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>SURFsecureID – Azure MFA.
  3. På appens översiktssida väljer du Användare och grupper.
  4. Välj Lägg till användare/grupp och välj sedan Användare och grupper i dialogrutan Lägg till tilldelning .
    1. I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
    2. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
    3. I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.

Konfigurera SURFsecureID – Enkel inloggning i Azure MFA

För att konfigurera enkel inloggning på SURFsecureID – Azure MFA-sidan måste du skicka url:en för appfederationsmetadata till SURFsecureID – Azure MFA-supportteamet. De anger inställningen så att SAML SSO-anslutningen ställs in korrekt på båda sidorna.

Skapa SURFsecureID – Azure MFA-testanvändare

I det här avsnittet skapar du en användare med namnet Britta Simon i SURFsecureID – Azure MFA. Arbeta med SURFsecureID – Azure MFA-supportteamet för att lägga till användarna i SURFsecureID – Azure MFA-plattformen. Användare måste skapas och aktiveras innan du använder enkel inloggning.

Testa enkel inloggning

I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.

  • Klicka på Testa det här programmet. Detta omdirigeras till SURFsecureID – Azure MFA-inloggnings-URL där du kan initiera inloggningsflödet.

  • Gå till SURFsecureID – Azure MFA-inloggnings-URL direkt och initiera inloggningsflödet därifrån.

  • Du kan använda Microsoft Mina appar. När du klickar på SURFsecureID – Azure MFA-panelen i Mina appar omdirigeras detta till SURFsecureID – Azure MFA-inloggnings-URL. Mer information finns i Microsoft Entra Mina appar.

Nästa steg

När du har konfigurerat SURFsecureID – Azure MFA kan du tillämpa sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.