Öğretici: Veza ile Microsoft Entra SSO tümleştirmesi
Bu öğreticide Veza'yı Microsoft Entra Id ile tümleştirmeyi öğreneceksiniz. Veza'yı Microsoft Entra Id ile tümleştirdiğinizde şunları yapabilirsiniz:
- Microsoft Entra Id'de Veza'ya kimlerin erişimi olduğunu denetleme.
- Kullanıcılarınızın Microsoft Entra hesaplarıyla Veza'da otomatik olarak oturum açmasını sağlayın.
- Hesaplarınızı tek bir merkezi konumda yönetin.
Önkoşullar
Başlamak için aşağıdaki öğelere ihtiyacınız vardır:
- Microsoft Entra aboneliği. Aboneliğiniz yoksa ücretsiz bir hesap alabilirsiniz.
- Veza çoklu oturum açma (SSO) özellikli abonelik.
- Cloud Application Yönetici istrator ile birlikte Application Yönetici istrator, Microsoft Entra ID'de uygulama ekleyebilir veya yönetebilir. Daha fazla bilgi için bkz. Azure yerleşik rolleri.
Senaryo açıklaması
Bu öğreticide, Microsoft Entra SSO'sunu bir test ortamında yapılandırıp test edin.
- Veza, SP ve IDP tarafından başlatılan SSO'ları destekler.
- Veza, Tam Zamanında kullanıcı sağlamayı destekler.
Galeriden Veza ekleme
Veza'nın Microsoft Entra ID ile tümleştirmesini yapılandırmak için galeriden Veza'yı yönetilen SaaS uygulamaları listenize eklemeniz gerekir.
- Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yönetici istrator olarak oturum açın.
- Kimlik>Uygulamaları>Kurumsal uygulamaları>Yeni uygulama'ya göz atın.
- Galeriden ekle bölümünde, arama kutusuna Veza yazın.
- Sonuçlar panelinden Veza'ya tıklayın ve uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.
Alternatif olarak, Kurumsal Uygulama Yapılandırması Sihirbazı'nı da kullanabilirsiniz. Bu sihirbazda, kiracınıza bir uygulama ekleyebilir, uygulamaya kullanıcı/grup ekleyebilir, roller atayabilir ve SSO yapılandırmasında da gezinebilirsiniz. Microsoft 365 sihirbazları hakkında daha fazla bilgi edinin.
Veza için Microsoft Entra SSO'larını yapılandırma ve test edin
B.Simon adlı bir test kullanıcısı kullanarak Veza ile Microsoft Entra SSO'yi yapılandırın ve test edin. SSO'nun çalışması için Bir Microsoft Entra kullanıcısı ile Veza'daki ilgili kullanıcı arasında bir bağlantı ilişkisi kurmanız gerekir.
Microsoft Entra SSO'yı Veza ile yapılandırmak ve test etmek için aşağıdaki adımları gerçekleştirin:
- Kullanıcılarınızın bu özelliği kullanmasını sağlamak için Microsoft Entra SSO'sını yapılandırın.
- Uygulama tarafında çoklu oturum açma ayarlarını yapılandırmak için Veza SSO'sunu yapılandırın.
- Veza test kullanıcısı oluşturma - Kullanıcının Microsoft Entra gösterimine bağlı ve Veza'da B.Simon'ın bir karşılığına sahip olmak.
- Yapılandırmanın çalışıp çalışmadığını doğrulamak için SSO test edin.
Microsoft Entra SSO'sını yapılandırma
Microsoft Entra SSO'nun etkinleştirilmesi için bu adımları izleyin.
Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yönetici istrator olarak oturum açın.
Kimlik>Uygulamaları>Kurumsal uygulamaları>Veza>Çoklu oturum açma'ya göz atın.
Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin.
SAML ile çoklu oturum açmayı ayarla sayfasında, ayarları düzenlemek için Temel SAML Yapılandırması'nın kalem simgesine tıklayın.
Temel SAML Yapılandırması bölümünde aşağıdaki adımları gerçekleştirin:
a. Tanımlayıcı metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:
https://<customer>.vezacloud.com/auth/saml/metadata
.b. Yanıt URL'si metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:
https://<customer>.vezacloud.com/auth/saml/acs
.Uygulamayı SP tarafından başlatılan modda yapılandırmak istiyorsanız aşağıdaki adımı gerçekleştirin:
Oturum açma URL'si metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:
https://<instancename>.veza.com/login
.SAML ile çoklu oturum açmayı ayarla sayfasındaki SAML İmzalama Sertifikası bölümünde Sertifika (Base64) öğesini bulun ve İndir'i seçerek sertifikayı indirip bilgisayarınıza kaydedin.
Veza'yı Ayarlama bölümünde Oturum Açma URL'si, Microsoft Entra Id Identifier ve Logout URL'sini kopyalayın. Veza'da SAML'yi yapılandırmak için bunları kullanacaksınız.
Microsoft Entra test kullanıcısı oluşturma
Bu bölümde B.Simon adlı bir test kullanıcısı oluşturacaksınız.
- Microsoft Entra yönetim merkezinde en az Kullanıcı Yönetici istrator olarak oturum açın.
- Kimlik>Kullanıcılar>Tüm kullanıcılar seçeneğine gidin.
- Ekranın üst kısmındaki Yeni kullanıcı>Yeni kullanıcı oluştur'u seçin.
- Kullanıcı özellikleri bölümünde şu adımları izleyin:
- Görünen ad alanına girin
B.Simon
. - Kullanıcı asıl adı alanına girinusername@companydomain.extension. Örneğin,
B.Simon@contoso.com
. - Parolayı göster onay kutusunu seçin ve ardından Parola kutusunda görüntülenen değeri not edin.
- Gözden geçir ve oluştur’u seçin.
- Görünen ad alanına girin
- Oluştur'u belirleyin.
Microsoft Entra test kullanıcısını atama
Bu bölümde, Veza'ya erişim vererek B.Simon'un çoklu oturum açmayı kullanmasını sağlayacaksınız.
- Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yönetici istrator olarak oturum açın.
- Kimlik>Uygulamaları>Kurumsal uygulamaları>Veza'ya göz atın.
- Uygulamanın genel bakış sayfasında Kullanıcılar ve gruplar'ı seçin.
- Kullanıcı/grup ekle'yi ve ardından Atama Ekle iletişim kutusunda Kullanıcılar ve gruplar'ıseçin.
- Kullanıcılar ve gruplar iletişim kutusunda, Kullanıcılar listesinden B.Simon'ı seçin, ardından ekranın en altındaki Seç düğmesine tıklayın.
- Kullanıcılara atanacak bir rol bekliyorsanız Rol seçin açılan listesinden bu rolü seçebilirsiniz. Bu uygulama için hiçbir rol ayarlanmamışsa, "Varsayılan Erişim" rolünün seçili olduğunu görürsünüz.
- Atama Ekle iletişim kutusunda Ata düğmesine tıklayın.
Veza SSO'sını yapılandırma
Veza şirket sitenizde yönetici olarak oturum açın.
Yönetici Istration>Oturum Açma Ayarlar gidin. SAML'yi Etkinleştir'in altında, SAML'yi ayarlamak için yapılandır'a tıklayın.
SSO Yapılandır sayfasında aşağıdaki adımları gerçekleştirin:
a. Oturum Açma Url'si metin kutusuna, kopyaladığınız Oturum Açma URL'si değerini yapıştırın.
b. İndirilen Sertifikayı (Base64) açın ve Dosya Seç seçeneğine tıklayarak dosyayı X509 İmzalama Sertifikası'na yükleyin.
c. İstek Algoritmasını Etkinleştir'i açın ve İmza İsteği Algoritması olarak RSA-SHA-256 ve SHA-256'yı seçin. İstek Protokolü Bağlaması için HTTP-POST kullanın.
d. IdP tarafından başlatılan oturum açmayı etkinleştirmek için IDP tarafından başlatılan oturum açmayı etkinleştir'i açın. Veren Kimliği alanına, Entra'dan Microsoft Entra TanımlayıcıSı URL'sini yapıştırın.
e. Oturumu Kapat URL'si metin kutusuna, Entra'dan kopyalanan Oturumu Kapatma URL'si değerini yapıştırın.
f. Veza SSO yapılandırmasında Kaydet'e tıklayın ve SAML'yi Etkinleştir seçeneğini değiştirin.
Veza test kullanıcısı oluşturma
Bu bölümde Veza'da B.Simon adlı bir kullanıcı oluşturulur. Veza, varsayılan olarak etkin olan tam zamanında kullanıcı sağlamayı destekler. Bu bölümde sizin için eylem öğesi yok. Veza'da bir kullanıcı henüz yoksa, kimlik doğrulaması sonrasında yeni bir kullanıcı oluşturulur.
SSO'ları test edin
Bu bölümde, Microsoft Entra çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.
SP başlatıldı:
Bu uygulamayı test et'e tıklayın, bu, oturum açma akışını başlatabileceğiniz Veza Oturum Açma URL'sine yönlendirilir.
Doğrudan Veza Oturum Açma URL'sine gidin ve buradan oturum açma akışını başlatın.
IDP başlatıldı:
- Bu uygulamayı test et'e tıkladığınızda SSO'nun etkinleştirildiği Veza kiracısında otomatik olarak oturum açmanız gerekir.
Uygulamayı herhangi bir modda test etmek için Microsoft Uygulamalarım de kullanabilirsiniz. Uygulamalarım Veza kutucuğuna tıkladığınızda, SP modunda yapılandırıldıysa oturum açma akışını başlatmanız için uygulama Oturum Açma sayfasına yönlendirilirsiniz ve IDP modunda yapılandırıldıysanız, SSO'nun ayarlandığı Veza'da otomatik olarak oturum açmanız gerekir. Daha fazla bilgi için bkz. Microsoft Entra Uygulamalarım.
Sonraki adımlar
Veza'yı yapılandırdıktan sonra, kuruluşunuzun hassas verilerini gerçek zamanlı olarak sızdırmayı ve sızmayı koruyan oturum denetimini zorunlu kılabilirsiniz. Oturum denetimi Koşullu Erişim'den genişletir. Bulut için Microsoft Defender Uygulamaları ile oturum denetimini zorunlu kılmayı öğrenin.
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin