Esercitazione: Integrazione di Azure Active Directory con iLMSTutorial: Azure Active Directory integration with iLMS

Questa esercitazione descrive come integrare iLMS con Azure Active Directory (Azure AD).In this tutorial, you learn how to integrate iLMS with Azure Active Directory (Azure AD).

L'integrazione di iLMS con Azure AD offre i vantaggi seguenti:Integrating iLMS with Azure AD provides you with the following benefits:

  • È possibile controllare in Azure AD chi può accedere a iLMSYou can control in Azure AD who has access to iLMS
  • È possibile abilitare gli utenti per l'accesso automatico a iLMS (Single Sign-On) con i propri account Azure ADYou can enable your users to automatically get signed-on to iLMS (Single Sign-On) with their Azure AD accounts
  • È possibile gestire gli account in un'unica posizione centrale: il portale di AzureYou can manage your accounts in one central location - the Azure portal

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.If you want to know more details about SaaS app integration with Azure AD, see what is application access and single sign-on with Azure Active Directory.

PrerequisitiPrerequisites

Per configurare l'integrazione di Azure AD con iLMS sono necessari gli elementi seguenti:To configure Azure AD integration with iLMS, you need the following items:

  • Sottoscrizione di Azure AD.An Azure AD subscription
  • Sottoscrizione di iLMS abilitata per l'accesso Single Sign-OnAn iLMS single-sign on enabled subscription

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.To test the steps in this tutorial, we do not recommend using a production environment.

A questo scopo, è consigliabile seguire le indicazioni seguenti:To test the steps in this tutorial, you should follow these recommendations:

  • Non usare l'ambiente di produzione, a meno che non sia necessario.You should not use your production environment, unless this is necessary.
  • Se non si dispone di un ambiente di prova di Azure AD, è possibile ottenere una versione di valutazione di un mese qui.If you don't have an Azure AD trial environment, you can get a one-month trial here.

Descrizione dello scenarioScenario description

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.In this tutorial, you test Azure AD single sign-on in a test environment. Lo scenario descritto in questa esercitazione prevede i due blocchi predefiniti seguenti:The scenario outlined in this tutorial consists of two main building blocks:

  1. Aggiunta di iLMS dalla raccoltaAdding iLMS from the gallery
  2. Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

Per configurare l'integrazione di iLMS in Azure AD, è necessario aggiungere iLMS dalla raccolta al proprio elenco di app SaaS gestite.To configure the integration of iLMS into Azure AD, you need to add iLMS from the gallery to your list of managed SaaS apps.

Per aggiungere iLMS dalla raccolta, seguire questa procedura:To add iLMS from the gallery, perform the following steps:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure portal, on the left navigation panel, click Azure Active Directory icon.

    Active Directory

  2. Passare ad Applicazioni aziendali.Navigate to Enterprise applications. Andare quindi a Tutte le applicazioni.Then go to All applications.

    Applicazioni

  3. Per aggiungere una nuova applicazione, fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo.To add new application, click New application button on the top of the dialog.

    Applicazioni

  4. Nella casella di ricerca digitare iLMS.In the search box, type iLMS.

    Creazione di un utente test di Azure AD

  5. Nel pannello dei risultati selezionare iLMS e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.In the results panel, select iLMS, then click Add button to add the application.

    Creazione di un utente test di Azure AD

Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con iLMS in base a un utente test di nome "Britta Simon".In this section, you configure and test Azure AD single sign-on with iLMS based on a test user called "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve conoscere qual è l'utente di iLMS che corrisponde a un utente di Azure AD.For single sign-on to work, Azure AD needs to know what the counterpart user in iLMS is to a user in Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in iLMS.In other words, a link relationship between an Azure AD user and the related user in iLMS needs to be established.

La relazione di collegamento viene stabilita assegnando il valore di nome utente in Azure AD come valore di Username (Nome utente) in iLMS.This link relationship is established by assigning the value of the user name in Azure AD as the value of the Username in iLMS.

Per configurare e testare l'accesso Single Sign-On di Azure AD con iLMS, è necessario completare i blocchi predefiniti seguenti:To configure and test Azure AD single sign-on with iLMS, you need to complete the following building blocks:

  1. Configurazione dell'accesso Single Sign-On di Azure AD : per abilitare gli utenti all'utilizzo di questa funzionalità.Configuring Azure AD Single Sign-On - to enable your users to use this feature.
  2. Creazione di un utente test di Azure AD : per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.Creating an Azure AD test user - to test Azure AD single sign-on with Britta Simon.
  3. Creazione di un utente di test di iLMS : per avere una controparte di Britta Simon in iLMS collegata alla relativa rappresentazione in Azure AD.Creating an iLMS test user - to have a counterpart of Britta Simon in iLMS that is linked to the Azure AD representation of her.
  4. Assegnazione dell'utente test di Azure AD : per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.Assigning the Azure AD test user - to enable Britta Simon to use Azure AD single sign-on.
  5. Testing Single Sign-On : per verificare se la configurazione funziona.Testing Single Sign-On - to verify whether the configuration works.

Configurazione dell'accesso Single Sign-On di Azure ADConfiguring Azure AD single sign-on

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di Azure e viene configurato l'accesso Single Sign-On nell'applicazione iLMS.In this section, you enable Azure AD single sign-on in the Azure portal and configure single sign-on in your iLMS application.

Per configurare Single Sign-On di Azure AD con iLMS, seguire questa procedura:To configure Azure AD single sign-on with iLMS, perform the following steps:

  1. Nella pagina di integrazione dell'applicazione iLMS del portale di Azure fare clic su Single Sign-On.In the Azure portal, on the iLMS application integration page, click Single sign-on.

    Configura accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.On the Single sign-on dialog, select Mode as SAML-based Sign-on to enable single sign-on.

    Configura accesso Single Sign-On

  3. Nella sezione URL e dominio iLMS se si vuole configurare l'applicazione in modalità avviata da IDP, seguire questa procedura:On the iLMS Domain and URLs section, perform the following steps if you wish to configure the application in IDP initiated mode:

    Configura accesso Single Sign-On

    a.a. Nella casella di testo Identificatore incollare il valore Identificatore copiato dalla sezione Provider di servizi delle impostazioni SAML nel portale di amministrazione iLMS.In the Identifier textbox, paste the Identifier value you copy from Service Provider section of SAML settings in iLMS admin portal.

    b.b. Nella casella di testo URL di risposta incollare il valore Endpoint (URL) copiato dalla sezione Provider di servizi delle impostazioni SAML nel portale di amministrazione iLMS con il modello seguente https://www.inspiredlms.com/Login/<instanceName>/consumer.aspxIn the Reply URL textbox, paste the Endpoint (URL) value you copy from Service Provider section of SAML settings in iLMS admin portal having the following pattern https://www.inspiredlms.com/Login/<instanceName>/consumer.aspx

    Nota

    Questo '123456' è un valore di esempio dell'identificatore.This '123456' is an example value of identifier.

  4. Selezionare Mostra impostazioni URL avanzate, se si desidera configurare l'applicazione in modalità avviata da SP:Check Show advanced URL settings, if you wish to configure the application in SP initiated mode:

    Configura accesso Single Sign-On

    Nella casella di testo URL di accesso incollare il valore Endpoint (URL) copiato dalla sezione Provider di servizi delle impostazioni SAML nel portale di amministrazione come https://www.inspiredlms.com/Login/<instanceName>/consumer.aspxIn the Sign-on URL textbox, paste the Endpoint (URL) value you copy from Service Provider section of SAML settings in iLMS admin portal as https://www.inspiredlms.com/Login/<instanceName>/consumer.aspx

  5. Per abilitare il provisioning JIT, l'applicazione iLMS si aspetta che le asserzioni SAML abbiano un formato specifico.To enable JIT provisioning, iLMS application expects the SAML assertions in a specific format. Configurare le attestazioni seguenti per questa applicazione.Configure the following claims for this application. È possibile gestire i valori di questi attributi dalla sezione Attributi utente nella pagina di integrazione dell'applicazione.You can manage the values of these attributes from the User Attributes section on application integration page. La schermata seguente illustra un esempio relativo a questa operazione.The following screenshot shows an example for this.

    Configura accesso Single Sign-On

    Creare gli attributi Department (Reparto), Region (Area) e Division (Divisione) e aggiungere il nome di questi attributi in iLMS.Create Department, Region and Division attributes and add the name of these attributes in iLMS. Tutti gli attributi indicati sopra sono obbligatori.All these attributes shown above are required.

    Nota

    È necessario abilitare Create Un-recognized User Account (Crea account utente non riconosciuto) in iLMS per eseguire il mapping di questi attributi.You have to enable Create Un-recognized User Account in iLMS to map these attributes. Seguire le istruzioni qui per avere un'idea della configurazione degli attributi.Follow the instructions here to get an idea on the attributes configuration.

  6. Nella sezione Attributi utente della finestra di dialogo Single Sign-On configurare l'attributo del token SAML come indicato nell'immagine precedente e seguire questa procedura:In the User Attributes section on the Single sign-on dialog, configure SAML token attribute as shown in the image above and perform the following steps:

    Nome attributoAttribute Name Valore attributoAttribute Value
    divisionedivision user.departmentuser.department
    regionregion user.stateuser.state
    departmentdepartment user. jobtitleuser.jobtitle

    a.a. Fare clic su Aggiungi attributo per aprire la finestra di dialogo Aggiungi attributo.Click Add attribute to open the Add Attribute dialog.

    Configura accesso Single Sign-On

    Configura accesso Single Sign-On

    b.b. Nella casella di testo Nome digitare il nome dell'attributo indicato per la riga.In the Name textbox, type the attribute name shown for that row.

    c.c. Nell'elenco Valore digitare il valore dell'attributo indicato per la riga.From the Value list, type the attribute value shown for that row.

    d.d. Fare clic su OkClick Ok

  7. Nella sezione Certificato di firma SAML fare clic su XML metadati e quindi salvare il file XML nel computer.On the SAML Signing Certificate section, click Metadata XML and then save the XML file on your computer.

    Configura accesso Single Sign-On

  8. Fare clic sul pulsante Salva .Click Save button.

    Configura accesso Single Sign-On

  9. In un'altra finestra del Web browser accedere al portale di amministrazione di iLMS come amministratore.In a different web browser window, log in to your iLMS admin portal as an administrator.

  10. Fare clic su SSO:SAML nella scheda Impostazioni per aprire le impostazioni di SAML ed eseguire la procedura seguente:Click SSO:SAML under Settings tab to open SAML settings and perform the following steps:

    Configura accesso Single Sign-On

    a.a. Espandere la sezione Provider di servizi e copiare l'Identificatore e il valore Endpoint (URL).Expand the Service Provider section and copy the Identifier and Endpoint (URL) value.

    Configura accesso Single Sign-On

    b.b. Nella sezione Provider di identità fare clic su Import metadata (Importa metadati).Under Identity Provider section, click Import Metadata.

    c.c. Selezionare il file Metadati scaricato dal portale di Azure dalla sezione Certificato di firma SAML.Select the Metadata file downloaded from Azure Portal from SAML Signing Certificate section.

    Configura accesso Single Sign-On

    d.d. Se si desidera abilitare il provisioning JIT per creare gli account iLMS per utenti non riconosciuti, seguire questa procedura:If you want to enable JIT provisioning to create iLMS accounts for un-recognize users, follow below steps:

    • Selezionare Create Un-recognized User Account (Crea account utente non riconosciuto).Check Create Un-recognized User Account.

      Configura accesso Single Sign-On

    • Eseguire il mapping degli attributi in Azure AD con gli attributi in iLMS.Map the attributes in Azure AD with the attributes in iLMS. Nella colonna dell'attributo specificare il nome degli attributi o il valore predefinito.In the attribute column, specify the attributes name or the default value.

    e.e. Passare alla scheda Business Rules (Regole Business) ed eseguire la procedura seguente:Go to Business Rules tab and perform the following steps:

    Configura accesso Single Sign-On

    • Selezionare Create Un-recognized Regions, Divisions and Departments (Crea aree, divisioni e reparti non riconosciuti) per creare aree, divisioni e reparti che non esistono già al momento del Single Sign-on.Check Create Un-recognized Regions, Divisions and Departments to create Regions, Divisions, and Departments that do not already exist at the time of Single Sign-on.

    • Selezionare Update User Profile During Sign-in (Aggiorna il profilo utente durante l'accesso) per specificare se il profilo dell'utente viene aggiornato ad ogni Single Sign-on.Check Update User Profile During Sign-in to specify whether the user’s profile is updated with each Single Sign-on.

    • Se l'opzione "Update Blank Values for Non Mandatory Fields in User Profile" (Aggiorna i valori vuoti per i campi non obbligatori nel profilo utente) è selezionata, i campi facoltativi del profilo vuoti al momento dell'accesso faranno sì che il profilo iLMS dell'utente contenga valori vuoti per quei campi.If the “Update Blank Values for Non Mandatory Fields in User Profile” option is checked, optional profile fields that are blank upon sign in will also cause the user’s iLMS profile to contain blank values for those fields.

    • Selezionare Send Error Notification Email (Invia una notifica di errore via posta elettronica) e immettere l'indirizzo di posta elettronica dell'utente a cui si desidera ricevere la notifica di errore.Check Send Error Notification Email and enter the email of the user where you want to receive the error notification email.

  11. Fare clic sul pulsante Save (Salva) per salvare le impostazioni.Click Save button to save the settings.

    Configura accesso Single Sign-On

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app.You can now read a concise version of these instructions inside the Azure portal, while you are setting up the app! Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore.After adding this app from the Active Directory > Enterprise Applications section, simply click the Single Sign-On tab and access the embedded documentation through the Configuration section at the bottom. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).You can read more about the embedded documentation feature here: Azure AD embedded documentation

Creazione di un utente test di Azure ADCreating an Azure AD test user

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.The objective of this section is to create a test user in the Azure portal called Britta Simon.

Creare un utente di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:To create a test user in Azure AD, perform the following steps:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure portal, on the left navigation pane, click Azure Active Directory icon.

    Creazione di un utente test di Azure AD

  2. Andare a Utenti e gruppi e fare clic su Tutti gli utenti per visualizzare l'elenco di utenti.Go to Users and groups and click All users to display the list of users.

    Creazione di un utente test di Azure AD

  3. Nella parte superiore della finestra di dialogo fare clic su Aggiungi per aprire la finestra di dialogo Utente.At the top of the dialog click Add to open the User dialog.

    Creazione di un utente test di Azure AD

  4. Nella pagina della finestra di dialogo Utente seguire questa procedura:On the User dialog page, perform the following steps:

    Creazione di un utente test di Azure AD

    a.a. Nella casella di testo Nome digitare BrittaSimon.In the Name textbox, type BrittaSimon.

    b.b. Nella casella di testo Nome utente digitare l'indirizzo di posta elettronica di BrittaSimon.In the User name textbox, type the email address of BrittaSimon.

    c.c. Selezionare Mostra password e prendere nota del valore della Password.Select Show Password and write down the value of the Password.

    d.d. Fare clic su Crea.Click Create.

Creazione di un utente test di iLMSCreating an iLMS test user

L'applicazione supporta il provisioning dell'utente just-in-time e dopo l'autenticazione gli utenti vengono automaticamente creati nell'applicazione.Application supports Just in time user provisioning and after authentication users are created in the application automatically. JIT funzionerà se si è fatto clic sulla casella di controllo Create Un-recognized User Account (Crea account utente non riconosciuto) durante l'impostazione di configurazione SAML presso il portale di amministrazione di iLMS.JIT will work, if you have clicked the Create Un-recognized User Account checkbox during SAML configuration setting at iLMS admin portal.

Se è necessario creare manualmente un utente, seguire la seguente procedura:If you need to create an user manually, then follow below steps :

  1. Accedere al sito aziendale di iLMS come amministratore.Log in to your iLMS company site as an administrator.

  2. Fare clic su "Register User" (Registra utente) nella scheda Users (Utenti) per aprire la pagina Register User (Registra utente).Click “Register User” under Users tab to open Register User page.

    Aggiungere un dipendente

  3. Nella pagina "Register User" (Registra utente) eseguire la procedura seguente.On the “Register User” page, perform the following steps.

    Aggiungere un dipendente

    a.a. Nella casella di testo First Name (Nome) digitare Britta.In the First Name textbox, type the first name Britta.

    b.b. Nella casella di testo Last name (Cognome) digitare Simon.In the Last Name textbox, type the last name Simon.

    c.c. Nella casella di testo ID email (ID Posta elettronica) digitare l'indirizzo di posta elettronica dell'account di Britta Simon.In the Email ID textbox, type the email address of Britta Simon account.

    d.d. Dall'elenco a discesa Region (Area), selezionare il valore per l'area.In the Region dropdown, select the value for region.

    e.e. Dall'elenco a discesa Division (Divisione), selezionare il valore per la divisione.In the Division dropdown, select the value for division.

    f.f. Dall'elenco a discesa Department (Reparto), selezionare il valore per il reparto.In the Department dropdown, select the value for department.

    g.g. Fare clic su Salva.Click Save.

    Nota

    È possibile inviare all'utente un messaggio di registrazione selezionando la casella di controllo Send Registration Mail (Invia email di registrazione).You can send registration mail to user by selecting Send Registration Mail checkbox.

Assegnazione dell'utente test di Azure ADAssigning the Azure AD test user

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendo l'accesso a iLMS.In this section, you enable Britta Simon to use Azure single sign-on by granting her access to iLMS.

Assegna utente

Per assegnare Britta Simon a iLMS seguire questa procedura:To assign Britta Simon to iLMS, perform the following steps:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.In the Azure portal, open the applications view, and then navigate to the directory view and go to Enterprise applications then click All applications.

    Assegna utente

  2. Nell'elenco delle applicazioni selezionare iLMS.In the applications list, select iLMS.

    Configura accesso Single Sign-On

  3. Scegliere Utenti e gruppi dal menu a sinistra.In the menu on the left, click Users and groups.

    Assegna utente

  4. Fare clic sul pulsante Aggiungi.Click Add button. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.Then select Users and groups on Add Assignment dialog.

    Assegna utente

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.On Users and groups dialog, select Britta Simon in the Users list.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.Click Select button on Users and groups dialog.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.Click Assign button on Add Assignment dialog.

Test dell'accesso Single Sign-OnTesting single sign-on

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.In this section, you test your Azure AD single sign-on configuration using the Access Panel.

Quando si fa clic sul riquadro iLMS nel pannello di accesso, si accederà automaticamente all'applicazione iLMS.When you click the iLMS tile in the Access Panel, you should get automatically signed-on to your iLMS application.

Risorse aggiuntiveAdditional resources