Självstudie: Microsoft Entra SSO-integrering med SURFsecureID – Azure MFA
I den här självstudien får du lära dig hur du integrerar SURFsecureID – Azure MFA med Microsoft Entra-ID. När du integrerar SURFsecureID – Azure MFA med Microsoft Entra-ID kan du:
- Kontroll i Microsoft Entra-ID som har åtkomst till SURFsecureID – Azure MFA.
- Gör så att dina användare automatiskt loggas in på SURFsecureID – Azure MFA med sina Microsoft Entra-konton.
- Hantera dina konton på en central plats.
Förutsättningar
För att komma igång behöver du följande:
- En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
- SURFsecureID – Azure MFA-prenumeration med enkel inloggning (SSO) aktiverat.
Beskrivning av scenario
I den här självstudien konfigurerar och testar du Microsoft Entra SSO i en testmiljö.
- SURFsecureID – Azure MFA stöder SP-initierad enkel inloggning.
Kommentar
Identifieraren för det här programmet är ett fast strängvärde så att endast en instans kan konfigureras i en klientorganisation.
Lägg till SURFsecureID – Azure MFA från galleriet
För att konfigurera integreringen av SURFsecureID – Azure MFA i Microsoft Entra ID måste du lägga till SURFsecureID – Azure MFA från galleriet till din lista över hanterade SaaS-appar.
- Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
- Bläddra till Identity>Applications Enterprise-program>>Nytt program.
- I avsnittet Lägg till från galleriet skriver du SURFsecureID – Azure MFA i sökrutan.
- Välj SURFsecureID – Azure MFA i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.
Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.
Konfigurera och testa Microsoft Entra SSO för SURFsecureID – Azure MFA
Konfigurera och testa Microsoft Entra SSO med SURFsecureID – Azure MFA med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i SURFsecureID – Azure MFA.
Utför följande steg för att konfigurera och testa Microsoft Entra SSO med SURFsecureID – Azure MFA:
- Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
- Skapa en Microsoft Entra-testanvändare – för att testa enkel inloggning med Microsoft Entra med B.Simon.
- Tilldela Microsoft Entra-testanvändaren – för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
- Konfigurera SURFsecureID – Azure MFA SSO – för att konfigurera inställningarna för enkel inloggning på programsidan.
- Skapa SURFsecureID – Azure MFA-testanvändare – för att ha en motsvarighet till B.Simon i SURFsecureID – Azure MFA som är länkad till Microsoft Entra-representationen av användaren.
- Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.
Konfigurera enkel inloggning med Microsoft Entra
Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.
Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
Bläddra till Identity>Applications>Enterprise-program> SURFsecureID – Enkel inloggning med Azure MFA.>
På sidan Välj en enkel inloggningsmetod väljer du SAML.
På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.
I avsnittet Grundläggande SAML-konfiguration utför du följande steg:
a. I textrutan Identifierare (entitets-ID) skriver du någon av följande URL:er:
Miljö URL Mellanlagring https://azuremfa.test.surfconext.nl/saml/metadata
Produktion https://azuremfa.surfconext.nl/saml/metadata
b. I textrutan Svars-URL skriver du någon av följande URL:er:
Miljö URL Mellanlagring https://azuremfa.test.surfconext.nl/saml/acs
Produktion https://azuremfa.surfconext.nl/saml/acs
b. I textrutan Inloggnings-URL skriver du någon av följande URL:er:
Miljö URL Mellanlagring https://sa.test.surfconext.nl
Produktion https://sa.surfconext.nl
SURFsecureID – Azure MFA-programmet förväntar sig SAML-försäkran i ett visst format, vilket kräver att du lägger till anpassade attributmappningar i konfigurationen av SAML-tokenattribut. I följande skärmbild visas listan över standardattribut.
Utöver ovanstående förväntar sig SURFsecureID – Azure MFA-programmet att få fler attribut skickas tillbaka i SAML-svar som visas nedan. Dessa attribut är också ifyllda i förväg, men du kan granska dem enligt dina behov.
Name Källattribut urn:mace:dir:attribute-def:mail user.mail På sidan Konfigurera enkel inloggning med SAML i avsnittet SAML-signeringscertifikat klickar du på kopieringsknappen för att kopiera url:en för appfederationsmetadata och sparar den på datorn.
Skapa en Microsoft Entra-testanvändare
I det här avsnittet skapar du en testanvändare med namnet B.Simon.
- Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
- Bläddra till Identitetsanvändare>>Alla användare.
- Välj Ny användare>Skapa ny användare överst på skärmen.
- Följ dessa steg i användaregenskaperna :
- I fältet Visningsnamn anger du
B.Simon
. - I fältet Användarens huvudnamn anger du username@companydomain.extension. Exempel:
B.Simon@contoso.com
- Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
- Välj Granska + skapa.
- I fältet Visningsnamn anger du
- Välj Skapa.
Tilldela Microsoft Entra-testanvändaren
I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning genom att ge åtkomst till SURFsecureID – Azure MFA.
- Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
- Bläddra till Identity>Applications Enterprise-program>>SURFsecureID – Azure MFA.
- På appens översiktssida väljer du Användare och grupper.
- Välj Lägg till användare/grupp och välj sedan Användare och grupper i dialogrutan Lägg till tilldelning .
- I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
- Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
- I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.
Konfigurera SURFsecureID – Enkel inloggning i Azure MFA
För att konfigurera enkel inloggning på SURFsecureID – Azure MFA-sidan måste du skicka url:en för appfederationsmetadata till SURFsecureID – Azure MFA-supportteamet. De anger inställningen så att SAML SSO-anslutningen ställs in korrekt på båda sidorna.
Skapa SURFsecureID – Azure MFA-testanvändare
I det här avsnittet skapar du en användare med namnet Britta Simon i SURFsecureID – Azure MFA. Arbeta med SURFsecureID – Azure MFA-supportteamet för att lägga till användarna i SURFsecureID – Azure MFA-plattformen. Användare måste skapas och aktiveras innan du använder enkel inloggning.
Testa enkel inloggning
I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.
Klicka på Testa det här programmet. Detta omdirigeras till SURFsecureID – Azure MFA-inloggnings-URL där du kan initiera inloggningsflödet.
Gå till SURFsecureID – Azure MFA-inloggnings-URL direkt och initiera inloggningsflödet därifrån.
Du kan använda Microsoft Mina appar. När du klickar på SURFsecureID – Azure MFA-panelen i Mina appar omdirigeras detta till SURFsecureID – Azure MFA-inloggnings-URL. Mer information finns i Microsoft Entra Mina appar.
Nästa steg
När du har konfigurerat SURFsecureID – Azure MFA kan du tillämpa sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.