Esercitazione: Integrazione di Azure Active Directory con ScaleX Enterprise

Questa esercitazione descrive come integrare ScaleX Enterprise con Azure Active Directory (Azure AD).

L'integrazione di ScaleX Enterprise con Azure AD offre i vantaggi seguenti:

  • È possibile controllare in Azure AD chi può accedere a ScaleX Enterprise
  • È possibile abilitare gli utenti per l'accesso automatico a ScaleX Enterprise (Single Sign-On) con i propri account Azure AD
  • È possibile gestire gli account in un'unica posizione centrale: il portale di Azure

Per altre informazioni sull'integrazione di app SaaS con Azure Active Directory, vedere: Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.

Prerequisiti

Per configurare l'integrazione di Azure AD con ScaleX Enterprise, sono necessari gli elementi seguenti:

  • Sottoscrizione di Azure AD.
  • Sottoscrizione di ScaleX Enterprise abilitata per l'accesso Single Sign-On

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.

A questo scopo, è consigliabile seguire le indicazioni seguenti:

  • Non usare l'ambiente di produzione, a meno che non sia necessario.
  • Se non si dispone di un ambiente di prova di Azure AD, è possibile ottenere una versione di valutazione di un mese qui.

Descrizione dello scenario

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test. Lo scenario descritto in questa esercitazione prevede i due blocchi predefiniti seguenti:

  1. Aggiunta di ScaleX Enterprise dalla raccolta
  2. Configurazione e test dell'accesso Single Sign-On di Azure AD

Per configurare l'integrazione di ScaleX Enterprise in Azure AD, è necessario aggiungere ScaleX Enterprise dalla raccolta al proprio elenco di app SaaS gestite.

Per aggiungere ScaleX Enterprise dalla raccolta, seguire questa procedura:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.

    Active Directory

  2. Passare ad Applicazioni aziendali. Andare quindi a Tutte le applicazioni.

    Applicazioni

  3. Fare clic sul pulsante Aggiungi nella parte superiore della finestra di dialogo.

    Applicazioni

  4. Nella casella di ricerca digitare ScaleX Enterprise.

    Creazione di un utente test di Azure AD

  5. Nel pannello dei risultati selezionare ScaleX Enterprise e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.

    Creazione di un utente test di Azure AD

Configurazione e test dell'accesso Single Sign-On di Azure AD

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con ScaleX Enterprise con un utente test di nome "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve conoscere qual è l'utente di ScaleX Enterprise che corrisponde a un utente di Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in ScaleX Enterprise.

La relazione di collegamento viene stabilita assegnando il valore di nome utente in Azure AD come valore di nome utente in ScaleX Enterprise.

Per configurare e testare l'accesso Single Sign-On di Azure AD con ScaleX Enterprise, è necessario completare i blocchi predefiniti seguenti:

  1. Configurazione dell'accesso Single Sign-On di Azure AD : per abilitare gli utenti all'utilizzo di questa funzionalità.
  2. Creazione di un utente test di Azure AD : per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.
  3. Creazione di un utente test di ScaleX Enterprise: per avere una controparte di Britta Simon in ScaleX Enterprise collegata alla relativa rappresentazione in Azure AD.
  4. Assegnazione dell'utente test di Azure AD : per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.
  5. Testing Single Sign-On : per verificare se la configurazione funziona.

Configurazione dell'accesso Single Sign-On di Azure AD

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di Azure e viene configurato l'accesso Single Sign-On nell'applicazione ScaleX Enterprise.

Per configurare l'accesso Single Sign-On di Azure AD con ScaleX Enterprise, seguire questa procedura:

  1. Nella pagina di integrazione dell'applicazione ScaleX Enterprise del portale di Azure fare clic su Single Sign-On.

    Configura accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On in Modalità selezionare Accesso basato su SAML per abilitare l'accesso Single Sign-On.

    Configura accesso Single Sign-On

  3. Nella sezione URL e dominio ScaleX Enterprise, se si vuole configurare l'applicazione in modalità avviata da IDP, seguire questa procedura:

    Configura accesso Single Sign-On

    a. Nella casella di testo Identificatore digitare il valore adottando il modello seguente: https://platform.rescale.com/saml2/<company id>/

    b. Nella casella di testo URL di risposta digitare l'URL usando il modello seguente: https://platform.rescale.com/saml2/<company id>/acs/

  4. Selezionare Mostra impostazioni URL avanzate, se si desidera configurare l'applicazione in modalità avviata da SP:

    Configura accesso Single Sign-On

    Nella casella di testo URL di accesso digitare il valore usando il modello seguente: https://platform.rescale.com/saml2/<company id>/sso/

    Nota

    Questi non sono i valori reali. Aggiornare questi valori con l'identificatore, l'URL di risposta o l'URL di accesso effettivi. Per ottenere questi valori, contattare il team di supporto clienti di ScaleX Enterprise.

  5. L'applicazione ScaleX prevede un formato specifico per le asserzioni SAML. È quindi necessario modificare mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Fare clic sulla casella di controllo Visualizza e modifica tutti gli altri attributi utente per aprire le impostazioni degli attributi personalizzati.

    Configura accesso Single Sign-On

    a. Fare clic con il pulsante destro del mouse sul nome attributo, quindi fare clic su Elimina.

    Configura accesso Single Sign-On

    b. Fare clic sull'attributo emailaddress per aprire la finestra Modifica attributo. Modificare il relativo valore da user.mail a user.userprincipalname e fare clic su OK.

    Configura accesso Single Sign-On

  6. Nella sezione Certificato di firma SAML fare clic su Certificato (Base64) e quindi salvare il file del certificato nel computer.

    Configura accesso Single Sign-On

  7. Fare clic sul pulsante Salva .

    Configura accesso Single Sign-On

  8. Nella sezione Configurazione di ScaleX Enterprise fare clic su Configura ScaleX Enterprise per aprire la finestra Configura accesso. Copiare l'ID di entità SAML e l'URL del servizio Single Sign-On SAML dalla sezione Riferimento rapido.

    Configura accesso Single Sign-On

  9. Per configurare l'accesso Single Sign-On sul lato ScaleX Enterprise, accedere al sito Web aziendale di ScaleX Enterprise come amministratore.

  10. Fare clic sul menu in alto a destra e seleziona Contoso Administration (Amministrazione Contoso).

    Nota

    Contoso è solo un esempio. Deve essere il nome effettivo della società.

    Configura accesso Single Sign-On

  11. Selezionare Integrations (Integrazioni) nel menu superiore e selezionare Single Sign-On.

    Configura accesso Single Sign-On

  12. Compilare il modulo come segue:

    Configura accesso Single Sign-On

    a. Selezionare Create any user who can authenticate with SSO (Crea un utente qualsiasi che può eseguire l'autenticazione con SSO).

    b. Service Provider saml (Provider del servizio SAML): incollare il valore urn:oasis:names:tc:SAML:2.0:nameid-format:persistent

    c. Name of Identity Provider email field in ACS response (Nome del campo e-mail del provider d'identità nella risposta ACS): incollare il valore http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

    d. Identity Provider EntityDescriptor Entity ID (ID entità EntityDescriptor del provider d'identità): incollare il valore ID entità SAML copiato dal portale di Azure.

    e. Identity Provider SingleSignOnService URL (URL servizio Single Sign-On del provider d'identità): incollare l'URL servizio Single Sign-On SAML dal portale di Azure.

    f. Identity Provider public X509 certificate (Certificato X509 pubblico provider d'identità): aprire il certificato X509 scaricato da Azure nel blocco note e incollare i contenuti in questa casella. Verificare che non vi siano interruzioni di riga nella parte centrale dei contenuti del certificato.

    g. Selezionare le caselle di controllo seguenti: Enabled, Encrypt NameID e Sign AuthnRequests (Abilitato, Esegui crittografia dell'ID nome e Firma richieste di autenticazione).

    h. Fare clic su Update SSO Settings (Aggiorna impostazioni SSO) per salvare le impostazioni.

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app. Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).

Creazione di un utente test di Azure AD

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.

Creare un utente di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.

    Creazione di un utente test di Azure AD

  2. Andare a Utenti e gruppi e fare clic su Tutti gli utenti per visualizzare l'elenco di utenti.

    Creazione di un utente test di Azure AD

  3. Nella parte superiore della finestra di dialogo fare clic su Aggiungi per aprire la finestra di dialogo Utente.

    Creazione di un utente test di Azure AD

  4. Nella pagina della finestra di dialogo Utente seguire questa procedura:

    Creazione di un utente test di Azure AD

    a. Nella casella di testo Nome digitare BrittaSimon.

    b. Nella casella di testo Nome utente digitare l'indirizzo di posta elettronica di BrittaSimon.

    c. Selezionare Mostra password e prendere nota del valore della Password.

    d. Fare clic su Crea.

Creazione di un utente test ScaleX Enterprise

Per consentire agli utenti di Azure AD di accedere a ScaleX Enterprise, è necessario eseguirne il provisioning in ScaleX Enterprise. Nel caso di ScaleX Enterprise, il provisioning è un'attività automatica e non sono necessarie procedure manuali. Per tutti gli utenti che eseguono l'autenticazione con le credenziali SSO verrà automaticamente eseguito il provisioning sul lato ScaleX.

Assegnazione dell'utente test di Azure AD

In questa sezione si abilita Britta Simon all'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a ScaleX Enterprise.

Assegna utente

Per assegnare Britta Simon a ScaleX Enterprise, seguire questa procedura:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.

    Assegna utente

  2. Nell'elenco delle applicazioni selezionare ScaleX Enterprise.

    Configura accesso Single Sign-On

  3. Scegliere Utenti e gruppi dal menu a sinistra.

    Assegna utente

  4. Fare clic sul pulsante Aggiungi. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.

    Assegna utente

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.

Test dell'accesso Single Sign-On

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.

Quando si fa clic sul riquadro ScaleX Enterprise nel pannello di accesso, si accede automaticamente all'applicazione ScaleX Enterprise. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.

Risorse aggiuntive