Esercitazione: Integrazione di Azure Active Directory con LockPath Keylight

Questa esercitazione descrive come integrare LockPath Keylight con Azure Active Directory (Azure AD).

L'integrazione di LockPath Keylight con Azure AD offre i vantaggi seguenti:

  • È possibile controllare in Azure AD chi può accedere a LockPath Keylight
  • È possibile abilitare gli utenti per l'accesso automatico a LockPath Keylight (Single Sign-On) con gli account Azure AD
  • È possibile gestire gli account in un'unica posizione centrale: il portale di Azure.

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.

Prerequisiti

Per configurare l'integrazione di Azure AD con LockPath Keylight, sono necessari gli elementi seguenti:

  • Sottoscrizione di Azure AD.
  • Sottoscrizione di LockPath Keylight abilitata per l'accesso Single Sign-On

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.

A questo scopo, è consigliabile seguire le indicazioni seguenti:

  • Non usare l'ambiente di produzione a meno che non sia necessario.
  • Se non si dispone di un ambiente di prova di Azure AD, è possibile ottenere una versione di valutazione di un mese qui.

Descrizione dello scenario

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test. Lo scenario descritto in questa esercitazione prevede i due blocchi predefiniti seguenti:

  1. Aggiunta di LockPath Keylight dalla raccolta
  2. Configurazione e test dell'accesso Single Sign-On di Azure AD

Per configurare l'integrazione di LockPath Keylight in Azure AD, è necessario aggiungere LockPath Keylight dalla raccolta all'elenco di app SaaS gestite.

Per aggiungere LockPath Keylight dalla raccolta, seguire questa procedura:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.

    Active Directory

  2. Passare ad Applicazioni aziendali. Andare quindi a Tutte le applicazioni.

    Applicazioni

  3. Fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo per aggiungere una nuova applicazione.

    Applicazioni

  4. Nella casella di ricerca digitare LockPath Keylight.

    Creazione di un utente test di Azure AD

  5. Nel pannello dei risultati selezionare LockPath Keylight e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.

    Creazione di un utente test di Azure AD

Configurazione e test dell'accesso Single Sign-On di Azure AD

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con LockPath Keylight in base a un utente test di nome "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve individuare l'utente di LockPath Keylight corrispondente a un utente di Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in LockPath Keylight.

Per stabilire la relazione di collegamento, in LockPath Keylight assegnare il valore di nome utente in Azure AD come valore di Username (Nome utente).

Per configurare e testare l'accesso Single Sign-On di Azure AD con LockPath Keylight, è necessario completare i blocchi predefiniti seguenti:

  1. Configurazione dell'accesso Single Sign-On di Azure AD : per abilitare gli utenti all'utilizzo di questa funzionalità.
  2. Creazione di un utente test di Azure AD : per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.
  3. Creazione di un utente test di LockPath Keylight: per avere una controparte di Britta Simon in LockPath Keylight collegata alla relativa rappresentazione in Azure AD.
  4. Assegnazione dell'utente test di Azure AD : per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.
  5. Testing Single Sign-On : per verificare se la configurazione funziona.

Configurazione dell'accesso Single Sign-On di Azure AD

In questa sezione viene abilitato l'accesso Single Sign-On di Azure nel portale di Azure e viene configurato l'accesso Single Sign-On nell'applicazione LockPath Keylight.

Per configurare l'accesso Single Sign-On di Azure AD con LockPath Keylight, seguire questa procedura:

  1. Nella pagina di integrazione dell'applicazione LockPath Keylight del portale di Azure fare clic su Single Sign-On.

    Configura accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.

    Configura accesso Single Sign-On

  3. Nella sezione URL e dominio LockPath Keylight seguire questa procedura:

    Configura accesso Single Sign-On

    a. Nella casella di testo URL di accesso digitare l'URL usando il modello seguente: https://<company name>.keylightgrc.com/.

    b. Nella casella di testo Identificatore digitare l'URL adottando il modello seguente: https://<company name>.keylightgrc.com

    c. Nella casella di testo URL di risposta digitare l'URL usando il modello seguente: https://<company name>.keylightgrc.com/Login.aspx

    Nota

    Poiché questi non sono i valori reali, aggiornarli con l'identificatore, l'URL di risposta e l'URL di accesso effettivi. Per ottenere questi valori, contattare il team di supporto clienti di LockPath Keylight.

  4. Nella sezione Certificato di firma SAML fare clic su Certificato (base) e quindi salvare il file del certificato nel computer.

    Configura accesso Single Sign-On

  5. Fare clic sul pulsante Salva .

    Configura accesso Single Sign-On

  6. Nella sezione Configurazione di LockPath Keylight fare clic su Configura LockPath Keylight per visualizzare la finestra Configura accesso. Copiare l'URL servizio Single Sign-On SAML e l'URL di disconnessione dalla sezione Riferimento rapido.

    Configura accesso Single Sign-On

  7. Per abilitare l'accesso Single Sign-On in LockPath Keylight, seguire questa procedura:

    a. Accedere al proprio account LockPath Keylight come amministratore.

    b. Nel menu in alto fare clic su Person (Persona) e selezionare Keylight Setup (Configurazione Keylight).

    Configura accesso Single Sign-On

    c. Nella visualizzazione albero a sinistra fare clic su SAML.

    Configura accesso Single Sign-On

    d. Nella finestra di dialogo SAML Settings (Impostazioni SAML) fare clic su Edit (Modifica).

    Configura accesso Single Sign-On

  8. Nella pagina della finestra di dialogo Edit SAML Settings (Modifica impostazioni SAML) seguire questa procedura:

    Configura accesso Single Sign-On

    a. Impostare SAML authentication (Autenticazione SAML) su Active (Attiva).

    b. Incollare il valore dell'URL del servizio Single Sign-On SAML copiato dal portale di Azure nella casella di testo Identity Provider Login URL (URL accesso provider di identità).

    c. Incollare il valore dell'URL del servizio Single Sign-Out copiato dal portale di Azure nella casella di testo Identity Provider Logout URL (URL disconnessione provider di identità).

    d. Fare clic su Choose File (Scegli file) per selezionare il certificato LockPath Keylight scaricato e quindi fare clic su Open (Apri) per caricare il certificato.

    e. Impostare SAML User Id location (Posizione ID utente SAML) su NameIdentifier element of the subject statement (Elemento NameIdentifier dell'istruzione Subject).

    f. Specificare il provider del servizio Keylight usando il modello seguente: https://<CompanyName>.keylightgrc.com.

    g. Impostare Auto-provision users (Utenti che eseguono il provisioning automatico) su Active (Attivo).

    h. Impostare Auto-provision account type (Tipo di account di provisioning automatico) su Full User (Utente completo).

    i. Impostare Auto-provision security role (Ruolo di sicurezza del provisioning automatico) selezionando Standard User with SAML (Utente standard con SAML).

    j. Impostare Auto-provision security config (Configurazione di sicurezza del provisioning automatico) selezionando Standard User Configuration (Configurazione utente standard).

    k. Nella casella di testo Email attribute (Attributo posta elettronica) digitare http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.

    l. Nella casella di testo First name attribute (Attributo nome) digitare http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname.

    m. Nella casella di testo Last name attribute (Attributo cognome) digitare http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname.

    n. Fare clic su Salva.

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app. Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).

Creazione di un utente test di Azure AD

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.

Creare un utente di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.

    Creazione di un utente test di Azure AD

  2. Passare a Utenti e gruppi e fare clic su Tutti gli utenti per visualizzare l'elenco di utenti.

    Creazione di un utente test di Azure AD

  3. Nella parte superiore della finestra di dialogo fare clic su Aggiungi per aprire la finestra di dialogo Utente.

    Creazione di un utente test di Azure AD

  4. Nella pagina della finestra di dialogo Utente seguire questa procedura:

    Creazione di un utente test di Azure AD

    a. Nella casella di testo Nome digitare BrittaSimon.

    b. Nella casella di testo Nome utente digitare l'indirizzo di posta elettronica di BrittaSimon.

    c. Selezionare Mostra password e prendere nota del valore della Password.

    d. Fare clic su Crea.

Creazione di un utente test di LockPath Keylight

In questa sezione si crea un utente chiamato Britta Simon in LockPath Keylight. LockPath Keylight supporta il provisioning JIT, abilitato per impostazione predefinita.

Non è necessario alcun intervento dell'utente in questa sezione. Quando si accede a LockPath Keylight se l'utente non esiste ancora, viene creato un nuovo utente.

Nota

Per creare un utente manualmente, è necessario contattare il team di supporto clienti di LockPath Keylight.

Assegnazione dell'utente test di Azure AD

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a LockPath Keylight.

Assegna utente

Per assegnare Britta Simon a LockPath Keylight, seguire questa procedura:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.

    Assegna utente

  2. Nell'elenco di applicazioni selezionare LockPath Keylight.

    Configura accesso Single Sign-On

  3. Scegliere Utenti e gruppi dal menu a sinistra.

    Assegna utente

  4. Fare clic sul pulsante Aggiungi. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.

    Assegna utente

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.

Test dell'accesso Single Sign-On

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.

Quando si fa clic sul riquadro LockPath Keylight nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione LockPath Keylight.

Risorse aggiuntive