Esercitazione: Integrazione di Microsoft Entra con OnTrack

In questa esercitazione si apprenderà come integrare OnTrack con Microsoft Entra ID. L'integrazione di OnTrack con Microsoft Entra ID offre i vantaggi seguenti:

  • È possibile controllare in Microsoft Entra ID chi può accedere a OnTrack.
  • È possibile abilitare gli utenti per l'accesso automatico (Single Sign-On) a OnTrack con gli account Microsoft Entra personali.
  • È possibile gestire gli account in una posizione centrale.

Per altre informazioni sull'integrazione di app SaaS con Microsoft Entra ID, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Microsoft Entra ID. Se non si ha una sottoscrizione di Azure, creare un account gratuito prima di iniziare.

Prerequisiti

Per configurare l'integrazione di Microsoft Entra con OnTrack, sono necessari gli elementi seguenti:

  • Una sottoscrizione di Microsoft Entra. Se non si ha un ambiente Microsoft Entra, è possibile ottenere una versione di valutazione di un mese qui
  • Sottoscrizione di OnTrack abilitata per l'accesso Single Sign-On

Descrizione dello scenario

In questa esercitazione viene configurato e testato l'accesso Single Sign-On di Microsoft Entra in un ambiente di test.

  • OnTrack supporta l'accesso SSO avviato da IDP

Per configurare l'integrazione di OnTrack in Microsoft Entra ID, è necessario aggiungere OnTrack dalla raccolta all'elenco di app SaaS gestite.

Per aggiungere OnTrack dalla raccolta, seguire questa procedura:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.

  2. Passare a Applicazioni di identità>Applicazioni>aziendali>Nuova applicazione.

  3. Nella casella di ricerca digitare OnTrack, selezionare OnTrack nel pannello dei risultati e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.

    OnTrack in the results list

Configurare e testare l'accesso Single Sign-On di Microsoft Entra

In questa sezione viene configurato e testato l'accesso Single Sign-On di Microsoft Entra con OnTrack usando un utente di test di nome Britta Simon. Per il corretto funzionamento dell'accesso Single Sign-On, deve essere stabilita una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in OnTrack.

Per configurare e testare l'accesso Single Sign-On di Microsoft Entra con OnTrack, è necessario completare i blocchi predefiniti seguenti:

  1. Configurare l'accesso Single Sign-On di Microsoft Entra: per consentire agli utenti di usare questa funzionalità.
  2. Configurare l'accesso Single Sign-On di OnTrack: per configurare le impostazioni di Single Sign-On sul lato applicazione.
  3. Creare un utente di test di Microsoft Entra: per testare l'accesso Single Sign-On di Microsoft Entra con Britta Simon.
  4. Assegnare l'utente di test di Microsoft Entra : per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Microsoft Entra.
  5. Creare l'utente di test di OnTrack: per avere una controparte di Britta Simon in OnTrack collegata alla rappresentazione dell'utente in Microsoft Entra.
  6. Testare l'accesso Single Sign-On per verificare se la configurazione funziona.

Configurare l'accesso Single Sign-On di Microsoft Entra

In questa sezione viene abilitato l'accesso Single Sign-On di Microsoft Entra.

Per configurare l'accesso Single Sign-On di Microsoft Entra con OnTrack, seguire questa procedura:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.

  2. Passare a Identity Applications Enterprise applications>>OnTrack application integration page (Applicazioni aziendali di identità>) e selezionare Single Sign-On( Single Sign-On).

    Configure single sign-on link

  3. Nella finestra di dialogo Selezionare un metodo di accesso Single Sign-On selezionare la modalità SAML/WS-Fed per abilitare l'accesso Single Sign-On.

    Single sign-on select mode

  4. Nella pagina Configura l'accesso Single Sign-On con SAML fare clic sull'icona Modifica per aprire la finestra di dialogo Configurazione SAML di base.

    Edit Basic SAML Configuration

  5. Nella pagina Configura l'accesso Single Sign-On con SAML eseguire questa procedura:

    OnTrack Domain and URLs single sign-on information

    a. Nella casella di testo Identificatore:

    Per l'ambiente di test, digitare l'URL: https://staging.insigniagroup.com/sso

    Per l'ambiente di produzione, digitare l'URL: https://oeaccessories.com/sso

    b. Nella casella di testo URL di risposta:

    Per l'ambiente di test, digitare l'URL: https://indie.staging.insigniagroup.com/sso/autonation.aspx

    Per l'ambiente di produzione, digitare l'URL: https://igaccessories.com/sso/autonation.aspx

    Nota

    Poiché questi non sono i valori reali, è necessario aggiornarli con l'identificatore e l'URL di risposta effettivi. Per ottenere questi valori, contattare il team di supporto clienti di OnTrack. È anche possibile fare riferimento ai modelli illustrati nella sezione Configurazione SAML di base.

  6. L'applicazione OnTrack prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Lo screenshot seguente mostra l'elenco degli attributi predefiniti. Fare clic su Modifica per aprire la finestra di dialogo Attributi utente.

    Screenshot that shows the

  7. Oltre quelli elencati in precedenza, l'applicazione OnTrack prevede il passaggio di qualche altro attributo nella risposta SAML. Nella sezione Attestazioni utente della finestra di dialogo Attributi utente eseguire la procedura seguente per aggiungere l'attributo del token SAML come illustrato nella tabella seguente:

    Nome Attributo di origine
    Ruolo utente "42F432"
    Codice Hyperion "12345"

    Nota

    Viene eseguito il mapping degli attributi Ruolo utente e Codice Hyperion rispettivamente al ruolo utente Autonation e al codice del rivenditore. Si tratta di valori di esempio. Usare il codice corretto per l'integrazione da eseguire. Per assistenza relativa a tali valori, è possibile contattare il supporto di Autonation.

    a. Fare clic su Aggiungi nuova attestazione per aprire la finestra di dialogo Gestisci attestazioni utente.

    Screenshot that shows the

    image

    b. Nella casella di testo Nome digitare il nome dell'attributo indicato per la riga.

    c. Lasciare vuota la casella Spazio dei nomi.

    d. Per Origine selezionare Attributo.

    e. Nell'elenco Attributo di origine selezionare il valore dell'attributo indicato per la riga.

    f. Fare clic su OK.

    g. Fare clic su Salva.

  8. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML fare clic su Scarica per scaricare il file XML dei metadati della federazione definito dalle opzioni specificate in base ai propri requisiti e salvarlo nel computer in uso.

    The Certificate download link

  9. Nella sezione Configura OnTrack copiare gli URL appropriati in base alle esigenze.

    Copy configuration URLs

    a. URL di accesso

    b. Identificatore Microsoft Entra

    c. URL di chiusura sessione

Configurare l'accesso Single Sign-On di OnTrack

Per configurare l'accesso Single Sign-On sul lato OnTrack, è necessario inviare il file XML metadati federazione scaricato e gli URL appropriati copiati dalla configurazione dell'applicazione al team di supporto di OnTrack. La configurazione viene eseguita in modo che la connessione SSO SAML sia impostata correttamente su entrambi i lati.

Creare un utente di test di Microsoft Entra

Questa sezione descrive come creare un utente di test di nome Britta Simon.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un utente Amministrazione istrator.
  2. Passare a Utenti>identità>Tutti gli utenti.
  3. Selezionare Nuovo utente Crea nuovo utente> nella parte superiore della schermata.
  4. Nelle proprietà Utente seguire questa procedura:
    1. Nel campo Nome visualizzato immettere B.Simon.
    2. Nel campo Nome entità utente immettere .username@companydomain.extension Ad esempio, B.Simon@contoso.com.
    3. Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.
    4. Selezionare Rivedi e crea.
  5. Seleziona Crea.

Assegnare l'utente di test di Microsoft Entra

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a OnTrack.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.

  2. Passare a Applicazioni di identità>Applicazioni>aziendali>OnTrack.

    Enterprise applications blade

  3. Nell'elenco di applicazioni selezionare OnTrack.

    The OnTrack link in the Applications list

  4. Nella pagina di panoramica dell'app selezionare Utenti e gruppi.

  5. Selezionare Aggiungi utente/gruppo, quindi utenti e gruppi nella finestra di dialogo Aggiungi assegnazione .

    1. Nella finestra di dialogo Utenti e gruppi selezionare B.Simon dall'elenco degli utenti e quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.
    2. Se si prevede che agli utenti venga assegnato un ruolo, è possibile selezionarlo nell'elenco a discesa Selezionare un ruolo. Se per questa app non è stato configurato alcun ruolo, il ruolo selezionato è "Accesso predefinito".
    3. Nella finestra di dialogo Aggiungi assegnazione fare clic sul pulsante Assegna.

Creare l'utente di test di OnTrack

In questa sezione viene creato un utente di nome Britta Simon in OnTrack. Collaborare con il team di supporto di OnTrack per aggiungere gli utenti alla piattaforma OnTrack. Gli utenti devono essere creati e attivati prima di usare l'accesso Single Sign-On.

Testare l'accesso Single Sign-On

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra usando il Pannello di accesso.

Quando si fa clic sul riquadro di OnTrack nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione OnTrack per cui si è configurato l'accesso SSO. Per altre informazioni sul Pannello di accesso, vedere Introduzione al Pannello di accesso.

Risorse aggiuntive