Självstudie: Microsoft Entra-integrering med enkel inloggning (SSO) med TerraTrue

I den här självstudien får du lära dig hur du integrerar TerraTrue med Microsoft Entra-ID. När du integrerar TerraTrue med Microsoft Entra-ID kan du:

  • Kontroll i Microsoft Entra-ID som har åtkomst till TerraTrue.
  • Gör så att dina användare automatiskt loggas in på TerraTrue med sina Microsoft Entra-konton.
  • Hantera dina konton på en central plats.

Förutsättningar

För att komma igång behöver du följande:

  • En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.

  • TerraTrue-prenumeration med enkel inloggning (SSO) aktiverat.

Beskrivning av scenario

I den här självstudien konfigurerar och testar du Microsoft Entra SSO i en testmiljö.

  • TerraTrue stöder SP- och IDP-initierad enkel inloggning.

Kommentar

Identifieraren för det här programmet är ett fast strängvärde så att endast en instans kan konfigureras i en klientorganisation.

För att konfigurera integreringen av TerraTrue i Microsoft Entra-ID måste du lägga till TerraTrue från galleriet i din lista över hanterade SaaS-appar.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.
  3. I avsnittet Lägg till från galleriet skriver du TerraTrue i sökrutan.
  4. Välj TerraTrue i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.

Konfigurera och testa Microsoft Entra SSO för TerraTrue

Konfigurera och testa Microsoft Entra SSO med TerraTrue med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i TerraTrue.

Utför följande steg för att konfigurera och testa Microsoft Entra SSO med TerraTrue:

  1. Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
    1. Skapa en Microsoft Entra-testanvändare – för att testa enkel inloggning med Microsoft Entra med B.Simon.
    2. Tilldela Microsoft Entra-testanvändaren – för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
  2. Konfigurera TerraTrue SSO – för att konfigurera inställningarna för enkel inloggning på programsidan.
    1. Skapa TerraTrue-testanvändare – för att ha en motsvarighet till B.Simon i TerraTrue som är länkad till Microsoft Entra-representationen av användaren.
  3. Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.

Konfigurera enkel inloggning med Microsoft Entra

Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications>Enterprise-program> TerraTrue>Enkel inloggning.

  3. På sidan Välj en enkel inloggningsmetod väljer du SAML.

  4. På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Edit Basic SAML Configuration

  5. I avsnittet Grundläggande SAML-konfiguration utför du följande steg om du vill konfigurera programmet i IDP-initierat läge:

    Skriv en URL med följande mönster i textrutan Svars-URL: https://launch.terratrue.com/idp-sso-login/<CUSTOMER-ID>

    Kommentar

    Det här värdet är inte verkligt. Uppdatera det här värdet med den faktiska svars-URL:en. Kontakta TerraTrue-klientens supportteam för att få det här värdet. Du kan också referera till de mönster som visas i avsnittet Grundläggande SAML-konfiguration .

  6. Klicka på Ange ytterligare URL:er och gör följande om du vill konfigurera appen i SP-initierat läge:

    I rutan Inloggnings-URL anger du följande URL: https://launch.terratrue.com/

  7. TerraTrue-programmet förväntar sig SAML-försäkran i ett visst format, vilket kräver att du lägger till anpassade attributmappningar i konfigurationen av SAML-tokenattribut. Följande skärmbild visar ett exempel på detta. Standardvärdet för unik användaridentifierare är user.userprincipalname , men TerraTrue förväntar sig att detta mappas med användarens e-postadress. Till det kan du använda user.mail-attributet från listan eller rätt attributvärde baserat på organisationens konfiguration.

    image

  8. På sidan Konfigurera enkel inloggning med SAML i avsnittet SAML-signeringscertifikat klickar du på kopieringsknappen för att kopiera url:en för appfederationsmetadata och sparar den på datorn.

    The Certificate download link

Skapa en Microsoft Entra-testanvändare

I det här avsnittet skapar du en testanvändare med namnet B.Simon.

  1. Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
  2. Bläddra till Identitetsanvändare>>Alla användare.
  3. Välj Ny användare>Skapa ny användare överst på skärmen.
  4. Följ dessa steg i användaregenskaperna :
    1. I fältet Visningsnamn anger du B.Simon.
    2. I fältet Användarens huvudnamn anger du username@companydomain.extension. Till exempel B.Simon@contoso.com.
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Välj Granska + skapa.
  5. Välj Skapa.

Tilldela Microsoft Entra-testanvändaren

I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning genom att ge åtkomst till TerraTrue.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>TerraTrue.
  3. På appens översiktssida väljer du Användare och grupper.
  4. Välj Lägg till användare/grupp och välj sedan Användare och grupper i dialogrutan Lägg till tilldelning .
    1. I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
    2. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
    3. I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.

Konfigurera TerraTrue SSO

För att konfigurera enkel inloggning på TerraTrue-sidan måste du skicka url:en för metadata för appfederation till TerraTrue-supportteamet. De anger inställningen så att SAML SSO-anslutningen ställs in korrekt på båda sidorna.

Skapa TerraTrue-testanvändare

I det här avsnittet skapar du en användare med namnet Britta Simon i TerraTrue. Arbeta med TerraTrue-supportteamet för att lägga till användarna i TerraTrue-plattformen. Användare måste skapas och aktiveras innan du använder enkel inloggning.

Testa enkel inloggning

I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.

SP-initierad:

  • Klicka på Testa det här programmet. Detta omdirigeras till Url för TerraTrue-inloggning där du kan initiera inloggningsflödet.

  • Gå till TerraTrue-inloggnings-URL direkt och initiera inloggningsflödet därifrån.

IDP-initierad:

  • Klicka på Testa det här programmet så bör du automatiskt loggas in på TerraTrue som du har konfigurerat enkel inloggning för.

Du kan också använda Microsoft Mina appar för att testa programmet i valfritt läge. När du klickar på TerraTrue-panelen i Mina appar omdirigeras du om du är konfigurerad i SP-läge till inloggningssidan för programmet för att initiera inloggningsflödet och om det konfigureras i IDP-läge bör du automatiskt loggas in på TerraTrue som du har konfigurerat enkel inloggning för. Mer information finns i Microsoft Entra Mina appar.

Nästa steg

När du har konfigurerat TerraTrue kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.