Not
Åtkomst till denna sida kräver auktorisation. Du kan prova att logga in eller byta katalog.
Åtkomst till denna sida kräver auktorisation. Du kan prova att byta katalog.
I den här artikeln lär du dig att integrera Tillgångshanteraren med Microsoft Entra-ID. När du integrerar Asset Planner med Microsoft Entra-ID kan du:
- Kontrollera i Microsoft Entra ID vem som har åtkomst till Asset Planner.
- Gör så att dina användare automatiskt loggas in på Asset Planner med sina Microsoft Entra-konton.
- Hantera dina konton på en central plats.
Förutsättningar
Scenariot som beskrivs i den här artikeln förutsätter att du redan har följande förutsättningar:
- Ett Microsoft Entra-användarkonto med en aktiv prenumeration. Om du inte redan har ett kan du skapa ett konto kostnadsfritt.
- En av följande roller:
- Asset Planner-prenumeration med enkel inloggning (SSO) aktiverat.
Scenariobeskrivning
I den här artikeln konfigurerar och testar du Microsoft Entra SSO i en testmiljö.
Tillgångsplanerare stöder SP-initierad SSO.
Resursplaneraren stöder just-in-time-användarprovisionering.
Lägg till Asset Planner från galleriet
För att konfigurera integreringen av Tillgångshanteraren i Microsoft Entra-ID måste du lägga till Tillgångshanteraren från galleriet i din lista över hanterade SaaS-appar.
- Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
- Bläddra till Entra ID>Enterprise-appar>Nytt program.
- I avsnittet Lägg till från galleriet skriver du Tillgångshanteraren i sökrutan.
- Välj Tillgångshanteraren i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.
Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller och gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.
Konfigurera och testa Microsoft Entra SSO for Asset Planner
Konfigurera och testa Microsoft Entra SSO med Asset Planner med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i Tillgångshanteraren.
Utför följande steg för att konfigurera och testa Microsoft Entra SSO med Asset Planner:
-
Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
- Skapa en Microsoft Entra-testanvändare – för att testa enkel inloggning med Microsoft Entra med B.Simon.
- Tilldela Microsoft Entra-testanvändaren – för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
-
Konfigurera enkel inloggning för Tillgångshanteraren – för att konfigurera inställningarna för enkel inloggning på programsidan.
- Skapa Asset Planner-testanvändare – för att ha en motsvarighet till B.Simon i Asset Planner som är länkad till Microsoft Entra-representationen för användaren.
- Testa SSO – för att kontrollera om konfigurationen fungerar.
Konfigurera Microsoft Entra SSO
Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.
Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
Bläddra till Entra ID>Enterprise-appar>Resursplanerare>Enkel inloggning.
På sidan Välj en enkel inloggningsmetod väljer du SAML.
På sidan Konfigurera enkel inloggning med SAML väljer du pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.
Utför följande steg i avsnittet Grundläggande SAML-konfiguration :
a. I textrutan Identifierare (entitets-ID) skriver du någon av följande URL:er:
Identifierare https://assetplanner.comhttps://us.assetplanner.comhttps://staging.assetplanner.comhttps://training.assetplanner.comb) I textrutan Svars-URL skriver du en URL med något av följande mönster:
Svars-URL https://assetplanner.com/saml/ap_acs/<IDPName>https://us.assetplanner.com/saml/ap_acs/<IDPName>https://staging.assetplanner.com/saml/ap_acs/<IDPName>https://training.assetplanner.com/saml/ap_acs/<IDPName>Punkt c I textrutan Inloggnings-URL skriver du någon av följande URL:er:
Inloggnings-URL https://assetplanner.comhttps://us.assetplanner.comhttps://staging.assetplanner.comhttps://training.assetplanner.comPå sidan Konfigurera enkel inloggning med SAML går du till avsnittet SAML-signeringscertifikat och letar upp Certifikat (Base64) och väljer Ladda ned för att ladda ned certifikatet och spara det på datorn.
I avsnittet Konfigurera tillgångshanteraren kopierar du lämpliga URL:er baserat på dina behov.
Skapa och tilldela Microsoft Entra-testanvändare
Följ riktlinjerna i snabbstarten skapa och tilldela ett användarkonto för att skapa ett testanvändarkonto med namnet B.Simon.
Konfigurera enkel inloggning för Asset Planner
För att konfigurera enkel inloggning på tillgångshanterarens sida måste du skicka det nedladdade certifikatet (Base64) och lämpliga kopierade URL:er från programkonfigurationen till supportteamet för Tillgångshanteraren. De ställer in den här inställningen så att SAML SSO-anslutningen är korrekt inställd på båda sidor.
Skapa tillgångshanterarens testanvändare
I det här avsnittet skapas en användare med namnet Britta Simon i Tillgångshanteraren. Asset Planner stöder just-in-time användarprovisionering, som är aktiverat som standard. Det finns inget åtgärdsobjekt för dig i det här avsnittet. Om det inte redan finns en användare i Tillgångshanteraren skapas en ny efter autentiseringen.
Testa SSO
I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.
Välj Testa det här programmet. Det här alternativet omdirigeras till inloggnings-URL:en för tillgångshanteraren där du kan initiera inloggningsflödet.
Gå direkt till inloggningsadressen för Resursplaneraren för att initiera inloggningsflödet därifrån.
Du kan använda Microsoft My Apps. När du väljer panelen Tillgångsplanerare i Mina appar omdirigeras det här alternativet till inloggnings-URL för tillgångshanteraren. Mer information finns i Microsoft Entra Mina appar.
Relaterat innehåll
När du har konfigurerat Tillgångshanteraren kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Cloud App Security.