Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
I den här artikeln lär du dig att integrera WhosOnLocation med Microsoft Entra-ID. När du integrerar WhosOnLocation med Microsoft Entra-ID kan du:
- Kontroll i Microsoft Entra-ID som har åtkomst till WhosOnLocation.
- Gör så att dina användare automatiskt loggas in på WhosOnLocation med sina Microsoft Entra-konton.
- Hantera dina konton på en central plats.
Förutsättningar
För att komma igång behöver du följande:
- En Entra-prenumeration från Microsoft. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
- WhosOnLocation-prenumeration med enkel inloggning (SSO) aktiverat.
- Tillsammans med molnprogramadministratör kan programadministratör också lägga till eller hantera program i Microsoft Entra-ID. Mer information finns i Inbyggda Roller i Azure.
Scenariobeskrivning
I den här artikeln konfigurerar och testar du Microsoft Entra SSO i en testmiljö.
- WhosOnLocation stöder SP-initierad SSO.
Lägg till WhosOnLocation från galleriet
För att konfigurera integreringen av WhosOnLocation i Microsoft Entra-ID måste du lägga till WhosOnLocation från galleriet i din lista över hanterade SaaS-appar.
- Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
- Bläddra till Entra ID>Enterprise-appar>Nytt program.
- I avsnittet Lägg till från galleriet skriver du WhosOnLocation i sökrutan.
- Välj WhosOnLocation i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i er hyresgästs konto.
Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller och gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.
Konfigurera och testa Microsoft Entra SSO for WhosOnLocation
Konfigurera och testa Microsoft Entra SSO med WhosOnLocation med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i WhosOnLocation.
Utför följande steg för att konfigurera och testa Microsoft Entra SSO med WhosOnLocation:
-
Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
- Skapa en Microsoft Entra-testanvändare – för att testa enkel inloggning med Microsoft Entra med B.Simon.
- Tilldela Microsoft Entra-testanvändaren – för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
-
Konfigurera WhosOnLocation SSO – för att konfigurera inställningarna för enkel inloggning på programsidan.
- Skapa WhosOnLocation-testanvändare – för att ha en motsvarighet till B.Simon i WhosOnLocation som är länkad till Microsoft Entra-representationen av användaren.
- Testa SSO – för att kontrollera om konfigurationen fungerar.
Konfigurera SSO för Microsoft Entra
Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.
Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
Bläddra till Entra ID>Enterprise-appar>WhosOnLocation>Enkel inloggning.
På sidan Välj en enkel inloggningsmetod väljer du SAML.
På sidan Konfigurera enkel inloggning med SAML väljer du pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.
Utför följande steg i avsnittet Grundläggande SAML-konfiguration :
a. I textrutan Identifierare (entitets-ID) skriver du en URL med följande mönster:
https://login.whosonlocation.com/saml/metadata/<CUSTOM_ID>
b) I textrutan Svars-URL skriver du en URL med följande mönster:
https://login.whosonlocation.com/saml/acs/<CUSTOM_ID>
Punkt c I textrutan Inloggnings-URL skriver du en URL med följande mönster:
https://login.whosonlocation.com/saml/login/<CUSTOM_ID>
På sidan Konfigurera enkel inloggning med SAML går du till avsnittet SAML-signeringscertifikat och letar upp Certifikat (Base64) och väljer Ladda ned för att ladda ned certifikatet och spara det på datorn.
I avsnittet Konfigurera WhosOnLocation kopierar du lämpliga URL:er baserat på dina behov.
Skapa och tilldela Microsoft Entra-testanvändare
Följ riktlinjerna i snabbstarten skapa och tilldela ett användarkonto för att skapa ett testanvändarkonto med namnet B.Simon.
Konfigurera WhosOnLocation SSO
I ett annat webbläsarfönster loggar du in på företagswebbplatsen WhosOnLocation som administratör.
Välj Verktyg>Konto.
I navigatören till vänster väljer du Personalåtkomst.
Utför följande steg på följande sida.
a. Ändra Enkel inloggning med SAML till Ja.
b) I textrutan Utfärdar-URL klistrar du in det entitets-ID-värde som du kopierade tidigare.
Punkt c I textrutan SSO-slutpunkt klistrar du in det inloggnings-URL-värde som du kopierade tidigare.
d. Öppna det nedladdade certifikatet (Base64) i Anteckningar och klistra in innehållet i textrutan Certifikat .
e. Välj Spara SAML-konfiguration.
Skapa WhosOnLocation-testanvändare
I det här avsnittet skapar du en användare med namnet B.Simon i WhosOnLocation. Arbeta med WhosOnLocation-supportteamet för att lägga till användarna i WhosOnLocation-plattformen. Användare måste skapas och aktiveras innan du använder enkel inloggning.
Test av SSO
I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.
Välj Testa det här programmet, det här alternativet omdirigeras till WhosOnLocation Sign-On URL där du kan initiera inloggningsflödet.
Gå till WhosOnLocation Sign-On URL direkt och initiera inloggningsflödet därifrån.
Du kan använda Microsoft My Apps. När du väljer panelen WhosOnLocation i Mina appar omdirigeras det här alternativet till WhosOnLocation Sign-On URL. Mer information finns i Microsoft Entra Mina appar.
Relaterat innehåll
När du har konfigurerat WhosOnLocation kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Cloud App Security.