Esercitazione: Integrazione di Azure Active Directory con Hightail

Questa esercitazione descrive come integrare Hightail con Azure Active Directory (Azure AD).

L'integrazione di Hightail con Azure AD offre i vantaggi seguenti:

  • È possibile controllare in Azure AD chi può accedere a Hightail
  • È possibile abilitare gli utenti per l'accesso automatico a Hightail (Single Sign-On) con i propri account Azure AD
  • È possibile gestire gli account in un'unica posizione centrale: il portale di Azure.

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.

Prerequisiti

Per configurare l'integrazione di Azure AD con Hightail, sono necessari gli elementi seguenti:

  • Sottoscrizione di Azure AD.
  • Sottoscrizione di Hightail abilitata per l'accesso Single Sign-On

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.

A questo scopo, è consigliabile seguire le indicazioni seguenti:

  • Non usare l'ambiente di produzione a meno che non sia necessario.
  • Se non si dispone di un ambiente di prova di Azure AD, è possibile ottenere una versione di valutazione di un mese qui.

Descrizione dello scenario

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test. Lo scenario descritto in questa esercitazione prevede i due blocchi predefiniti seguenti:

  1. Aggiunta di Hightail dalla raccolta
  2. Configurazione e test dell'accesso Single Sign-On di Azure AD

Per configurare l'integrazione di Hightail in Azure AD, è necessario aggiungere Hightail dalla raccolta al proprio elenco di app SaaS gestite.

Per aggiungere Hightail dalla raccolta, seguire questa procedura:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.

    Active Directory

  2. Passare ad Applicazioni aziendali. Andare quindi a Tutte le applicazioni.

    Applicazioni

  3. Fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo per aggiungere una nuova applicazione.

    Applicazioni

  4. Nella casella di ricerca, digitare Hightail.

    Creazione di un utente test di Azure AD

  5. Nel pannello dei risultati selezionare Hightail e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.

    Creazione di un utente test di Azure AD

Configurazione e test dell'accesso Single Sign-On di Azure AD

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con Hightail mediante un utente test di nome "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve sapere quale utente di Hightail corrisponde a un determinato utente di Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in Hightail.

Per stabilire la relazione di collegamento, in Hightail assegnare il valore di nome utente di Azure AD come valore dell'attributo Username (Nome utente).

Per configurare e testare l'accesso Single Sign-On di Azure AD con Hightail, è necessario completare i blocchi predefiniti seguenti:

  1. Configurazione dell'accesso Single Sign-On di Azure AD : per abilitare gli utenti all'uso di questa funzionalità.
  2. Creazione di un utente test di Azure AD : per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.
  3. Creazione di un utente test di Hightail: per avere una controparte di Britta Simon in Hightail collegata alla rappresentazione dell'utente in Azure AD.
  4. Assegnazione dell'utente test di Azure AD : per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.
  5. Testing Single Sign-On : per verificare se la configurazione funziona.

Configurazione dell'accesso Single Sign-On di Azure AD

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di Azure e viene configurato l'accesso Single Sign-On nell'applicazione Hightail.

Per configurare l'accesso Single Sign-On di Azure AD con Hightail, seguire questa procedura:

  1. Nella pagina di integrazione dell'applicazione Hightail del portale di Azure fare clic su Single Sign-On.

    Configura accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.

    Configura accesso Single Sign-On

  3. Nella sezione URL e dominio Hightail seguire questa procedura:

    Configura accesso Single Sign-On

    Nella casella di testo URL di risposta digitare un URL come indicato di seguito: https://www.hightail.com/samlLogin?phi_action=app/samlLogin&subAction=handleSamlResponse

    Nota

    Il valore precedente non è un valore reale. È necessario aggiornarlo con l'URL di risposta reale, descritto più avanti nell'esercitazione.

  4. Nella sezione URL e dominio Hightail seguire questa procedura per configurare l'applicazione in modalità avviata da SP:

    Configura accesso Single Sign-On

    a. Fare clic su Mostra impostazioni URL avanzate.

    b. Nella casella di testo URL di accesso digitare un URL come indicato di seguito: https://www.hightail.com/loginSSO

  5. Nella sezione Certificato di firma SAML fare clic su Certificato (Base64) e quindi salvare il file del certificato nel computer.

    Configura accesso Single Sign-On

  6. L'applicazione Hightail si aspetta che le asserzioni SAML abbiano un formato specifico. Configurare le attestazioni seguenti per questa applicazione. È possibile gestire i valori di questi attributi dalla scheda Attribute (Attributo) dell'applicazione. La schermata seguente illustra un esempio relativo a questa operazione.

    Configura accesso Single Sign-On

  7. Nella sezione Attributi utente della finestra di dialogo Single Sign-On configurare l'attributo del token SAML come illustrato nell'immagine e seguire questa procedura:

    Nome attributo Valore attributo
    FirstName user.givenname
    LastName user.surname
    Email user.mail
    UserIdentity user.mail

    a. Fare clic su Aggiungi attributo per aprire la finestra di dialogo Aggiungi attributo.

    Configura accesso Single Sign-On

    Configura accesso Single Sign-On

    b. Nella casella di testo Nome digitare il nome dell'attributo indicato per la riga.

    c. Nell'elenco Valore digitare il valore dell'attributo indicato per la riga.

    d. Lasciare vuota la casella Spazio dei nomi.

    e. Fare clic su OK.

  8. Fare clic sul pulsante Salva .

    Configura accesso Single Sign-On

  9. Nella sezione Configurazione di Hightail fare clic su Configura Hightail per aprire la finestra Configura accesso. Copiare l'URL servizio Single Sign-On SAML dalla sezione Riferimento rapido.

    Configura accesso Single Sign-On

    Nota

    Prima di configurare l'accesso Single Sign-On sull'app Hightail inserire il dominio di posta elettronica nell'elenco dei domini consentiti con il team Hightail, in modo che tutti gli utenti del dominio possano beneficiare della funzionalità Single Sign-On.

  10. Per configurare l'accesso SSO sull'applicazione, è necessario accedere al tenant di Hightail come amministratore.

    a. Nel menu in alto fare clic sulla scheda Account e selezionare Configure SAML (Configura SAML).

    Configura accesso Single Sign-On

    b. Selezionare la casella di controllo Enable SAML Authentication (Abilita autenticazione SAML).

    Configura accesso Single Sign-On

    c. Aprire nel Blocco note il certificato con codifica Base 64 scaricato dal portale di Azure, copiarne il contenuto negli Appunti e incollarlo nella casella di testo SAML Token Signing Certificate (Certificato per la firma di token SAML).

    Configura accesso Single Sign-On

    d. Nella casella di testo SAML Authority (Identity Provider) (Autorità SAML - Provider di identità) incollare il valore di SAML Single Sign-On Service URL (URL servizio Single Sign-On SAML) copiato dal portale di Azure.

    Configura accesso Single Sign-On

    e. Se si desidera configurare l'applicazione in modalità avviata da IDP, selezionare "Identity Provider (IdP) initiated log in" ("Accesso avviato con provider di identità (IdP)"). Se si usa la modalità avviata da SP, selezionare "Service Provider (SP) initiated log in" ("Accesso avviato con provider di servizi (SP)").

    Configura accesso Single Sign-On

    f. Copiare l'URL consumer di SAML dell'istanza in uso e incollarlo nella casella di testo Reply URL (URL di risposta) della sezione URL e dominio Hightail del portale di Azure.

    g. Fare clic su Salva.

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app. Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).

Creazione di un utente test di Azure AD

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.

Creare un utente di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.

    Creazione di un utente test di Azure AD

  2. Passare a Utenti e gruppi e fare clic su Tutti gli utenti per visualizzare l'elenco di utenti.

    Creazione di un utente test di Azure AD

  3. Nella parte superiore della finestra di dialogo fare clic su Aggiungi per aprire la finestra di dialogo Utente.

    Creazione di un utente test di Azure AD

  4. Nella pagina della finestra di dialogo Utente seguire questa procedura:

    Creazione di un utente test di Azure AD

    a. Nella casella di testo Nome digitare BrittaSimon.

    b. Nella casella di testo Nome utente digitare l'indirizzo di posta elettronica di BrittaSimon.

    c. Selezionare Mostra password e prendere nota del valore della Password.

    d. Fare clic su Crea.

Creazione di un utente test di Hightail

Questa sezione descrive come creare un utente chiamato Britta Simon in Hightail.

Non è necessario alcun intervento dell'utente in questa sezione. Hightail supporta il provisioning utente just-in-time basato su attestazioni personalizzate. Se sono state configurate le attestazioni personalizzate come illustrato nella sezione Configurazione dell'accesso Single Sign-On di Azure AD in alto, viene automaticamente creato un utente nell'applicazione se ancora non esiste.

Nota

Per creare un utente manualmente è necessario contattare il team di supporto di Hightail.

Assegnazione dell'utente test di Azure AD

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a Hightail.

Assegna utente

Per assegnare Britta Simon a Hightail, seguire questa procedura:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.

    Assegna utente

  2. Nell'elenco delle applicazioni, selezionare Hightail.

    Configura accesso Single Sign-On

  3. Scegliere Utenti e gruppi dal menu a sinistra.

    Assegna utente

  4. Fare clic sul pulsante Aggiungi. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.

    Assegna utente

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.

Test dell'accesso Single Sign-On

Questa sezione descrive come testare la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.

Quando si fa clic sul riquadro Hightail nel pannello di accesso, viene effettuato automaticamente l'accesso all'applicazione Hightail.

Risorse aggiuntive