Esercitazione: Integrazione di Azure Active Directory con Rally Software

In questa esercitazione viene illustrata l'integrazione di Azure e Rally Software.

Per lo scenario descritto in questa esercitazione si presuppone che l'utente disponga di quanto segue:

  • Sottoscrizione di Azure valida
  • Tenant Rally Software

Lo scenario descritto in questa esercitazione include i blocchi predefiniti seguenti:

  1. Abilitazione dell'integrazione dell'applicazione per Rally Software
  2. Configurazione dell'accesso Single Sign-On (SSO)
  3. Configurazione del provisioning utente
  4. Assegnazione degli utenti

Scenario

Abilitare l'integrazione dell'applicazione per Rally Software

In questa sezione viene descritto come abilitare l'integrazione dell'applicazione per Rally Software.

Per abilitare l'integrazione dell'applicazione per Rally Software, seguire questa procedura:

  1. Nel portale di Azure classico fare clic su Active Directorynel riquadro di spostamento sinistro.

    Active Directory

  2. Nell'elenco Directory selezionare la directory per la quale si desidera abilitare l'integrazione delle directory.

  3. Per aprire la visualizzazione applicazioni, nella visualizzazione directory fare clic su Applications nel menu superiore.

    Applicazioni

  4. Fare clic su Add nella parte inferiore della pagina.

    Aggiungere un'applicazione

  5. Nella finestra di dialogo Come procedere fare clic su Aggiungere un'applicazione dalla raccolta.

    Aggiungere un'applicazione dalla raccolta

  6. Nella casella di ricerca digitare rally.

    Raccolta di applicazioni

  7. Nel riquadro dei risultati selezionare Rally Software, quindi fare clic su Completa per aggiungere l'applicazione.

    Rally Software

Configura accesso Single Sign-On

In questa sezione viene descritto come consentire agli utenti di eseguire l'autenticazione a Rally Software tramite il proprio account di Azure AD usando la federazione basata sul protocollo SAML.

Per eseguire questa procedura, è necessario caricare un certificato in Rally Software.

Per configurare l'accesso Single Sign-On, seguire questa procedura:

  1. Nella pagina di integrazione dell'applicazione Rally Software del portale di Azure classico fare clic su Configura accesso Single Sign-On per aprire la finestra di dialogo Configura accesso Single Sign-On.

    Configurare l'accesso Single Sign-On

  2. Nella pagina Stabilire come si desidera che gli utenti accedano a Rally selezionare Single Sign-On di Microsoft Azure AD, quindi fare clic su Avanti.

    Accesso Single Sign-On di Microsoft Azure AD

  3. Nella pagina Configura URL app digitare l'URL nella casella di testo URL del tenant Rally Software usando il modello seguente "https://<tenant-name>.rally.com" e fare clic su Avanti.

    Configurare l'URL dell'app

  4. Nella pagina Configura accesso Single Sign-On in Rally fare clic su Scarica metadati, quindi salvare il file nel computer.

    Configurare l'accesso Single Sign-On

  5. Accedere al tenant Rally Software .

  6. Nella barra degli strumenti in alto fare clic su Setup (Configurazione), quindi selezionare Subscription (Sottoscrizione).

    Sottoscrizione

  7. Scegliere il pulsante Action (Azione) nella barra degli strumenti in alto a destra e selezionare Edit Subscription (Modifica sottoscrizione).

  8. Nella finestra di dialogo Subscription (Sottoscrizione) eseguire la procedura seguente, quindi fare clic su Save & Close (Salva e chiudi):

    Autenticazione

    1. Selezionare Rally or SSO authentication (Autenticazione Rally o SSO) dall'elenco a discesa Authentication (Autenticazione).
    2. Nella finestra di dialogo Configura accesso Single Sign-On in Rally Software del portale di Azure classico copiare il valore di ID provider di identità e quindi incollarlo nella casella di testo Identity Provider URL (URL del provider di identità).
    3. Nella finestra di dialogo Configure single sign-on at Rally Software (Configura accesso Single Sign-On in Rally Software) del portale di Azure classico copiare il valore URL disconnessione remota.
  9. Nel portale di Azure classico selezionare la conferma della configurazione dell'accesso Single Sign-On e quindi fare clic su Complete per chiudere la finestra di dialogo Configura accesso Single Sign-On.

    Configurare l'accesso Single Sign-On

Configura provisioning utenti

Per consentire agli utenti di Azure AD di accedere, è necessario eseguirne il provisioning nell’applicazione Rally Software utilizzando i relativi nomi utente di Azure Active Directory.

Per configurare il provisioning utenti, seguire questa procedura:

  1. Accedere al tenant Rally Software.

  2. Passare a Impostazione > UTENTI e quindi fare clic su + Aggiungi nuovo.

    Utenti

  3. Digitare il nome nella casella di testo Nuovo utente, quindi fare clic su Aggiungi con dettagli.

  4. Nella sezione Crea utente , eseguire la procedura seguente:

    Crea utente

    1. Nella casella di testo Nome utente digitare il nome dell'utente di Azure AD di cui si desidera eseguire il provisioning.
    2. Nella casella di testo Indirizzo di posta elettronica digitare l’indirizzo di posta elettronica dell'utente di Azure AD di cui si desidera eseguire il provisioning.
    3. Fare clic su Salva e chiudi.
Nota

È possibile usare qualsiasi altro strumento o API di creazione di account utente offerti da Rally Software per eseguire il provisioning degli account utente di Azure AD.

Assegna utenti

Per testare la configurazione, è necessario concedere l'accesso all'applicazione agli utenti di Azure AD a cui si vuole consentirne l'uso, assegnando tali utenti all'applicazione.

Per assegnare gli utenti a Rally Software, seguire questa procedura:

  1. Nel portale di Azure classico creare un account di test.

  2. Nella pagina di integrazione dell'applicazione Rally Software fare clic su Assegna utenti.

    Assegnare utenti

  3. Selezionare l'utente di test, fare clic su Assegna e quindi su per confermare l'assegnazione.

    Sì

Per testare le impostazioni di SSO, aprire il pannello di accesso. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.