Esercitazione: Integrazione di Azure Active Directory con DeputyTutorial: Azure Active Directory integration with Deputy

Questa esercitazione descrive come integrare Deputy con Azure Active Directory (Azure AD).In this tutorial, you learn how to integrate Deputy with Azure Active Directory (Azure AD).

L'integrazione di Deputy con Azure AD offre i vantaggi seguenti:Integrating Deputy with Azure AD provides you with the following benefits:

  • È possibile controllare in Azure AD chi può accedere a DeputyYou can control in Azure AD who has access to Deputy
  • È possibile abilitare gli utenti per l'accesso automatico a Deputy (Single Sign-On) con i propri account Azure ADYou can enable your users to automatically get signed-on to Deputy (Single Sign-On) with their Azure AD accounts
  • È possibile gestire gli account in un'unica posizione centrale: il portale di Azure.You can manage your accounts in one central location - the Azure portal

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.If you want to know more details about SaaS app integration with Azure AD, see what is application access and single sign-on with Azure Active Directory.

PrerequisitiPrerequisites

Per configurare l'integrazione di Azure AD con Deputy, sono necessari gli elementi seguenti:To configure Azure AD integration with Deputy, you need the following items:

  • Sottoscrizione di Azure AD.An Azure AD subscription
  • Sottoscrizione di Deputy abilitata per l'accesso Single Sign-OnA Deputy single sign-on enabled subscription

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.To test the steps in this tutorial, we do not recommend using a production environment.

A questo scopo, è consigliabile seguire le indicazioni seguenti:To test the steps in this tutorial, you should follow these recommendations:

  • Non usare l'ambiente di produzione a meno che non sia necessario.Do not use your production environment, unless it is necessary.
  • Se non si dispone di un ambiente di prova di Azure AD, è possibile ottenere una versione di valutazione di un mese qui.If you don't have an Azure AD trial environment, you can get a one-month trial here.

Descrizione dello scenarioScenario description

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.In this tutorial, you test Azure AD single sign-on in a test environment. Lo scenario descritto in questa esercitazione prevede i due blocchi predefiniti seguenti:The scenario outlined in this tutorial consists of two main building blocks:

  1. Aggiunta di Deputy dalla raccoltaAdding Deputy from the gallery
  2. Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

Per configurare l'integrazione di Deputy in Azure AD, è necessario aggiungere Deputy dalla raccolta al proprio elenco di app SaaS gestite.To configure the integration of Deputy into Azure AD, you need to add Deputy from the gallery to your list of managed SaaS apps.

Per aggiungere Deputy dalla raccolta, seguire questa procedura:To add Deputy from the gallery, perform the following steps:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure portal, on the left navigation panel, click Azure Active Directory icon.

    Active Directory

  2. Passare ad Applicazioni aziendali.Navigate to Enterprise applications. Andare quindi a Tutte le applicazioni.Then go to All applications.

    Applicazioni

  3. Fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo per aggiungere una nuova applicazione.To add new application, click New application button on the top of dialog.

    Applicazioni

  4. Nella casella di ricerca digitare Deputy.In the search box, type Deputy.

    Creazione di un utente test di Azure AD

  5. Nel pannello dei risultati selezionare Deputy e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.In the results panel, select Deputy, and then click Add button to add the application.

    Creazione di un utente test di Azure AD

Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con Deputy mediante un utente test di nome "Britta Simon".In this section, you configure and test Azure AD single sign-on with Deputy based on a test user called "Britta Simon."

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve sapere quale utente di Deputy corrisponde a un determinato utente di Azure AD.For single sign-on to work, Azure AD needs to know what the counterpart user in Deputy is to a user in Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in Deputy.In other words, a link relationship between an Azure AD user and the related user in Deputy needs to be established.

Per stabilire la relazione di collegamento, in Deputy assegnare il valore di nome utente di Azure AD come valore dell'attributo Username (Nome utente).In Deputy, assign the value of the user name in Azure AD as the value of the Username to establish the link relationship.

Per configurare e testare l'accesso Single Sign-On di Azure AD con Deputy, è necessario completare i blocchi predefiniti seguenti:To configure and test Azure AD single sign-on with Deputy, you need to complete the following building blocks:

  1. Configuring Azure AD Single Sign-On : per abilitare gli utenti all'uso di questa funzionalità.Configuring Azure AD Single Sign-On - to enable your users to use this feature.
  2. Creazione di un utente test di Azure AD : per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.Creating an Azure AD test user - to test Azure AD single sign-on with Britta Simon.
  3. Creazione di un utente test di Deputy: per avere una controparte di Britta Simon in Deputy collegata alla rappresentazione dell'utente in Azure AD.Creating a Deputy test user - to have a counterpart of Britta Simon in Deputy that is linked to the Azure AD representation of user.
  4. Assegnazione dell'utente test di Azure AD : per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.Assigning the Azure AD test user - to enable Britta Simon to use Azure AD single sign-on.
  5. Testing Single Sign-On : per verificare se la configurazione funziona.Testing Single Sign-On - to verify whether the configuration works.

Configurazione dell'accesso Single Sign-On di Azure ADConfiguring Azure AD single sign-on

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di Azure e viene configurato l'accesso Single Sign-On nell'applicazione Deputy.In this section, you enable Azure AD single sign-on in the Azure portal and configure single sign-on in your Deputy application.

Per configurare Single Sign-On di Azure AD con Deputy, seguire questa procedura:To configure Azure AD single sign-on with Deputy, perform the following steps:

  1. Nella pagina di integrazione dell'applicazione Deputy del portale di Azure fare clic su Single Sign-On.In the Azure portal, on the Deputy application integration page, click Single sign-on.

    Configura accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.On the Single sign-on dialog, select Mode as SAML-based Sign-on to enable single sign-on.

    Configura accesso Single Sign-On

  3. Nella sezione URL e dominio Deputy per configurare l'applicazione in modalità avviata da IDP:On the Deputy Domain and URLs section, If you wish to configure the application in IDP initiated mode:

    Configura accesso Single Sign-On

    a.a. Nella casella di testo Identificatore digitare l'URL adottando il criterio seguente:In the Identifier textbox, type a URL using the following pattern:

    https://<subdomain>.<region>.au.deputy.com
    https://<subdomain>.<region>.ent-au.deputy.com
    https://<subdomain>.<region>.na.deputy.com
    https://<subdomain>.<region>.ent-na.deputy.com
    https://<subdomain>.<region>.eu.deputy.com
    https://<subdomain>.<region>.ent-eu.deputy.com
    https://<subdomain>.<region>.as.deputy.com
    https://<subdomain>.<region>.ent-as.deputy.com
    https://<subdomain>.<region>.la.deputy.com
    https://<subdomain>.<region>.ent-la.deputy.com
    https://<subdomain>.<region>.af.deputy.com
    https://<subdomain>.<region>.ent-af.deputy.com
    https://<subdomain>.<region>.an.deputy.com
    https://<subdomain>.<region>.ent-an.deputy.com
    https://<subdomain>.<region>.deputy.com

    b.b. Nella casella di testo URL di risposta digitare l'URL usando il modello seguente:In the Reply URL textbox, type a URL using the following pattern:

    https://<subdomain>.<region>.au.deputy.com/exec/devapp/samlacs.
    https://<subdomain>.<region>.ent-au.deputy.com/exec/devapp/samlacs.
    https://<subdomain>.<region>.na.deputy.com/exec/devapp/samlacs.
    https://<subdomain>.<region>.ent-na.deputy.com/exec/devapp/samlacs.
    https://<subdomain>.<region>.eu.deputy.com/exec/devapp/samlacs.
    https://<subdomain>.<region>.ent-eu.deputy.com/exec/devapp/samlacs.
    https://<subdomain>.<region>.as.deputy.com/exec/devapp/samlacs.
    https://<subdomain>.<region>.ent-as.deputy.com/exec/devapp/samlacs.
    https://<subdomain>.<region>.la.deputy.com/exec/devapp/samlacs.
    https://<subdomain>.<region>.ent-la.deputy.com/exec/devapp/samlacs.
    https://<subdomain>.<region>.af.deputy.com/exec/devapp/samlacs.
    https://<subdomain>.<region>.ent-af.deputy.com/exec/devapp/samlacs.
    https://<subdomain>.<region>.an.deputy.com/exec/devapp/samlacs.
    https://<subdomain>.<region>.ent-an.deputy.com/exec/devapp/samlacs.
    https://<subdomain>.<region>.deputy.com/exec/devapp/samlacs.
  4. Selezionare Mostra impostazioni URL avanzateCheck Show advanced URL settings. se si desidera configurare l'applicazione in modalità avviata da SP:If you wish to configure the application in SP initiated mode:

    Configura accesso Single Sign-On

    Nella casella di testo URL di accesso digitare l'URL usando il modello seguente: https://<your-subdomain>.<region>.deputy.comIn the Sign-on URL textbox, type a URL using the following pattern: https://<your-subdomain>.<region>.deputy.com

    Nota

    Il suffisso di area di Deputy è facoltativo. Se usato deve essere uno dei seguenti: au | na | eu |as |la |af |an |ent-au |ent-na |ent-eu |ent-as | ent-la | ent-af | ent-anDeputy region suffix is optional, or it should use one of these: au | na | eu |as |la |af |an |ent-au |ent-na |ent-eu |ent-as | ent-la | ent-af | ent-an

    Nota

    Poiché questi non sono i valori reali,These values are not real. aggiornarli con l'identificatore, l'URL di risposta e l'URL di accesso effettivi.Update these values with the actual Identifier, Reply URL, and Sign-On URL. Per ottenere questi valori contattare il team di supporto di Deputy.Contact Deputy support team to get these values.

  5. Nella sezione Certificato di firma SAML fare clic su Certificato (Base64) e quindi salvare il file del certificato nel computer.On the SAML Signing Certificate section, click Certificate(Base64) and then save the certificate file on your computer.

    Configura accesso Single Sign-On

  6. Fare clic sul pulsante Salva .Click Save button.

    Configura accesso Single Sign-On

  7. Nella sezione Configurazione di Deputy fare clic su Configura Deputy per aprire la finestra Configura accesso.On the Deputy Configuration section, click Configure Deputy to open Configure sign-on window. Copiare l'URL servizio Single Sign-On SAML dalla sezione Riferimento rapido.Copy the SAML Single Sign-On Service URL from the Quick Reference section.

    Configura accesso Single Sign-On

  8. Accedere all'URL seguente: https://(sottodominio-utente).deputy.com/exec/config/system_config.Navigate to the following URL:https://(your-subdomain).deputy.com/exec/config/system_config. Passare a Security Settings(Impostazioni di sicurezza) e fare clic su Modifica.Go to Security Settings and click Edit.

    Configura accesso Single Sign-On

  9. In questa pagina Security Settings (Impostazioni di sicurezza) attenersi alla procedura seguente.On this Security Settings page, perform below steps.

    Configura accesso Single Sign-On

    a.a. Abilitare Social Login(Accesso social).Enable Social Login.

    b.b. Aprire il certificato con codifica Base 64 scaricato dal portale di Azure nel Blocco note, copiarne il contenuto negli Appunti e quindi incollarlo nella casella di testo OpenSSL Certificate (Certificato OpenSSL).Open your Base64 encoded certificate downloaded from Azure portal in notepad, copy the content of it into your clipboard, and then paste it to the OpenSSL Certificate textbox.

    c.c. Nella casella di testo URL SSO SAML digitare https://<your subdomain>.deputy.com/exec/devapp/samlacs?dpLoginTo=<saml sso url>In the SAML SSO URL textbox, type https://<your subdomain>.deputy.com/exec/devapp/samlacs?dpLoginTo=<saml sso url>

    d.d. Nella casella di testo URL SSO SAML sostituire <your subdomain> con il sottodominio.In the SAML SSO URL textbox, replace <your subdomain> with your subdomain.

    e.e. Nella casella di testo URL SSO SAML sostituire <saml sso url> con il valore SAML Single Sign-On Service URL (URL servizio Single Sign-On SAML) copiato dal portale di Azure.In the SAML SSO URL textbox, replace <saml sso url> with the SAML Single Sign-On Service URL you have copied from the Azure portal.

    f.f. Fare clic su Salva impostazioni.Click Save Settings.

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app.You can now read a concise version of these instructions inside the Azure portal, while you are setting up the app! Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore.After adding this app from the Active Directory > Enterprise Applications section, simply click the Single Sign-On tab and access the embedded documentation through the Configuration section at the bottom. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).You can read more about the embedded documentation feature here: Azure AD embedded documentation

Creazione di un utente test di Azure ADCreating an Azure AD test user

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.The objective of this section is to create a test user in the Azure portal called Britta Simon.

Creare un utente di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:To create a test user in Azure AD, perform the following steps:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure portal, on the left navigation pane, click Azure Active Directory icon.

    Creazione di un utente test di Azure AD

  2. Passare a Utenti e gruppi e fare clic su Tutti gli utenti per visualizzare l'elenco di utenti.To display the list of users, go to Users and groups and click All users.

    Creazione di un utente test di Azure AD

  3. Nella parte superiore della finestra di dialogo fare clic su Aggiungi per aprire la finestra di dialogo Utente.To open the User dialog, click Add on the top of the dialog.

    Creazione di un utente test di Azure AD

  4. Nella pagina della finestra di dialogo Utente seguire questa procedura:On the User dialog page, perform the following steps:

    Creazione di un utente test di Azure AD

    a.a. Nella casella di testo Nome digitare BrittaSimon.In the Name textbox, type BrittaSimon.

    b.b. Nella casella di testo Nome utente digitare l'indirizzo di posta elettronica di BrittaSimon.In the User name textbox, type the email address of BrittaSimon.

    c.c. Selezionare Mostra password e prendere nota del valore della Password.Select Show Password and write down the value of the Password.

    d.d. Fare clic su Crea.Click Create.

Creazione di un utente test di DeputyCreating a Deputy test user

Per consentire agli utenti di Azure AD di accedere a Deputy è necessario eseguire il provisioning degli utenti in Deputy.To enable Azure AD users to log in to Deputy, they must be provisioned into Deputy. Nel caso di Deputy il provisioning è un'attività manuale.In case of Deputy, provisioning is a manual task.

Per eseguire il provisioning di un account utente, seguire questa procedura:To provision a user account, perform the following steps:

  1. Accedere al sito aziendale di Deputy come amministratore.Log in to your Deputy company site as an administrator.

  2. Nel pannello di navigazione in alto fare clic su People(Persone).On the top navigation pane, click People.

    PersonePeople

  3. Fare clic su Add People (Aggiungi persone) e quindi su Add a single person (Aggiungi una singola persona).Click the Add People button and click Add a single person.

    Aggiungere personeAdd People

  4. Eseguire i passaggi seguenti e fare clic su Save & Invite (Salva e invita).Perform the following steps and click Save & Invite.

    Nuovo utenteNew User

    a.a. Nella casella di testo Name (Nome) digitare il nome dell'utente, ad esempio BrittaSimon.In the Name textbox, type name of the user like BrittaSimon.

    b.b. Nella casella di testo Email (Indirizzo di posta elettronica) digitare l'indirizzo di posta elettronica dell'account Azure AD di cui si vuole eseguire il provisioning.In the Email textbox, type the email address of an Azure AD account you want to provision.

    c.c. Nella casella di testo Work at (Lavora presso) digitare il nome dell'azienda.In the Work at textbox, type the business name.

    d.d. Fare clic sul pulsante Save & Invite (Salva e invita).Click Save & Invite button.

  5. Il titolare dell'account Azure Active Directory riceve un messaggio di posta elettronica e fa clic su un collegamento per confermare l'account e attivarlo.The AAD account holder receives an email and follows a link to confirm their account before it becomes active. È possibile usare qualsiasi altro strumento o API di creazione di account utente fornita da Deputy per eseguire il provisioning degli account utente di AAD.You can use any other Deputy user account creation tools or APIs provided by Deputy to provision AAD user accounts.

Assegnazione dell'utente test di Azure ADAssigning the Azure AD test user

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a Deputy.In this section, you enable Britta Simon to use Azure single sign-on by granting access to Deputy.

Assegna utente

Per assegnare Britta Simon a Deputy, seguire questa procedura:To assign Britta Simon to Deputy, perform the following steps:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.In the Azure portal, open the applications view, and then navigate to the directory view and go to Enterprise applications then click All applications.

    Assegna utente

  2. Nell'elenco di applicazioni selezionare Deputy.In the applications list, select Deputy.

    Configura accesso Single Sign-On

  3. Scegliere Utenti e gruppi dal menu a sinistra.In the menu on the left, click Users and groups.

    Assegna utente

  4. Fare clic sul pulsante Aggiungi.Click Add button. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.Then select Users and groups on Add Assignment dialog.

    Assegna utente

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.On Users and groups dialog, select Britta Simon in the Users list.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.Click Select button on Users and groups dialog.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.Click Assign button on Add Assignment dialog.

Test dell'accesso Single Sign-OnTesting single sign-on

Questa sezione descrive come testare la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.The objective of this section is to test your Azure AD SSO configuration using the Access Panel.

Quando si fa clic sul riquadro Deputy nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione Deputy.When you click the Deputy tile in the Access Panel, you should get automatically signed-on to your Deputy application.

Risorse aggiuntiveAdditional resources