Esercitazione: Integrazione di Azure Active Directory con Zscaler Two

Questa esercitazione descrive come integrare Zscaler Two con Azure Active Directory (Azure AD).

L'integrazione di Zscaler Two con Azure AD offre i vantaggi seguenti:

  • È possibile controllare in Azure AD chi può accedere a Zscaler Two
  • È possibile abilitare gli utenti per l'accesso automatico a Zscaler Two (Single Sign-On) con gli account Azure AD personali
  • È possibile gestire gli account in un'unica posizione centrale: il portale di Azure.

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.

Prerequisiti

Per configurare l'integrazione di Azure AD con Zscaler Two, sono necessari gli elementi seguenti:

  • Sottoscrizione di Azure AD.
  • Sottoscrizione di Zscaler Two abilitata per l'accesso Single Sign-On

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.

A questo scopo, è consigliabile seguire le indicazioni seguenti:

  • Non usare l'ambiente di produzione a meno che non sia necessario.
  • Se non si dispone di un ambiente di prova di Azure AD, è possibile ottenere una versione di valutazione di un mese: offerta prova.

Descrizione dello scenario

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test. Lo scenario descritto in questa esercitazione prevede i due blocchi predefiniti seguenti:

  1. Aggiunta di Zscaler Two dalla raccolta
  2. Configurazione e test dell'accesso Single Sign-On di Azure AD

Per configurare l'integrazione di Zscaler Two in Azure AD, è necessario aggiungere Zscaler Two dalla raccolta all'elenco di app SaaS gestite.

Per aggiungere Zscaler Two dalla raccolta, seguire questa procedura:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.

    Active Directory

  2. Passare ad Applicazioni aziendali. Andare quindi a Tutte le applicazioni.

    Applicazioni

  3. Fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo per aggiungere una nuova applicazione.

    Applicazioni

  4. Nella casella di ricerca digitare Zscaler Two.

    Creazione di un utente test di Azure AD

  5. Nel pannello dei risultati selezionare Zscaler Two e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.

    Creazione di un utente test di Azure AD

Configurazione e test dell'accesso Single Sign-On di Azure AD

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con Zscaler Two usando un utente di test di nome "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve conoscere l'utente controparte di Zscaler Two corrispondente a un utente di Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in Zscaler Two.

Per stabilire la relazione di collegamento, in Zscaler Two assegnare il valore di nome utente in Azure AD come valore di Username (Nome utente).

Per configurare e testare l'accesso Single Sign-On di Azure AD con Zscaler Two, è necessario completare le procedure di base seguenti:

  1. Configurazione dell'accesso Single Sign-On di Azure AD : per abilitare gli utenti all'utilizzo di questa funzionalità.
  2. Configurazione delle impostazioni proxy: per configurare le impostazioni proxy in Internet Explorer
  3. Creazione di un utente test di Azure AD : per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.
  4. Creazione di un utente di test di Zscaler Two: per avere una controparte di Britta Simon in Zscaler Two collegata alla rappresentazione dell'utente in Azure AD.
  5. Assegnazione dell'utente test di Azure AD : per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.
  6. Testing Single Sign-On : per verificare se la configurazione funziona.

Configurazione dell'accesso Single Sign-On di Azure AD

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di Azure e viene configurato l'accesso Single Sign-On nell'applicazione Zscaler Two.

Per configurare l'accesso Single Sign-On di Azure AD con Zscaler Two, seguire questa procedura:

  1. Nella pagina di integrazione dell'applicazione Zscaler Two del portale di Azure fare clic su Single Sign-On.

    Configura accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.

    Configura accesso Single Sign-On

  3. Nella sezione URL e dominio Zscaler Two seguire questa procedura:

    Configura accesso Single Sign-On

    Nella casella di testo dell'URL di accesso digitare l'URL usato dagli utenti per accedere all'applicazione Zscaler Two.

    Nota

    È necessario aggiornare questo valore con l'URL di accesso effettivo. Per ottenere questi valori, contattare il team di supporto clienti di Zscaler Two.

  4. Nella sezione Certificato di firma SAML fare clic su Certificato (Base64) e quindi salvare il file del certificato nel computer.

    Configura accesso Single Sign-On

  5. Fare clic sul pulsante Salva .

    Configura accesso Single Sign-On

  6. Nella sezione Configurazione di Zscaler Two fare clic su Configura Zscaler Two per aprire la finestra Configura accesso. Copiare l'URL servizio Single Sign-On SAML dalla sezione Riferimento rapido.

    Configura accesso Single Sign-On

  7. In un'altra finestra del Web browser accedere al sito aziendale di Zscaler Two come amministratore.

  8. Scegliere Amministrazionedal menu disponibile nella parte superiore.

    Amministrazione

  9. In Manage Administrators & Roles (Gestisci amministratori e ruoli) fare clic su Manage Users & Authentication (Gestisci utenti e autenticazione).

    Gestire utenti e autenticazione

  10. Nella sezione Choose Authentication Options for your Organization seguire questa procedura:

    Autenticazione

    a. Selezionare Authenticate using SAML Single Sign-On.

    b. Fare clic su Configure SAML Single Sign-On Parameters.

  11. Nella pagina della finestra di dialogo Configure SAML Single Sign-On Parameters (Configura parametri accesso Single Sign-On SAML) procedere come descritto di seguito e quindi fare clic su Done (Fine)

    Single Sign-On

    a. Incollare il valore dell'URL del servizio Single Sign-On SAML copiato dal portale di Azure nella casella di testo URL of the SAML Portal to which users are sent for authentication (URL del portale di SAML a cui vengono indirizzati gli utenti per l'autenticazione).

    b. Nella casella di testo Attribute containing Login Name digitare NameID.

    c. Per caricare il certificato scaricato fare clic su Zscaler pem.

    d. Selezionare Enable SAML Auto-Provisioning.

  12. Nella pagina della finestra di dialogo Configure User Authentication seguire questa procedura:

    Amministrazione

    a. Fare clic su Salva.

    b. Fare clic su Attiva subito.

Configurazione delle impostazioni proxy

Per configurare le impostazioni proxy in Internet Explorer

  1. Avviare Internet Explorer.

  2. Selezionare Opzioni Internet dal menu Strumenti per aprire la finestra di dialogo Opzioni Internet.

    Opzioni Internet

  3. Fare clic sulla scheda Connessioni .

    Connessioni

  4. Fare clic su Impostazioni LAN per aprire la finestra di dialogo Impostazioni LAN.

  5. Nella sezione del server proxy seguire questa procedura:

    Server proxy

    a. Selezionare Usa un server proxy per la LAN.

    b. Nella casella di testo Indirizzo digitare gateway.zscalertwo.net.

    c. Nella casella di testo Porta digitare 80.

    d. Selezionare Ignora server proxy per indirizzi locali.

    e. Fare clic su OK per chiudere la finestra di dialogo Impostazioni rete locale (LAN).

  6. Fare clic su OK per chiudere la finestra di dialogo Opzioni Internet.

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app. Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).

Creazione di un utente test di Azure AD

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.

Creare un utente di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.

    Creazione di un utente test di Azure AD

  2. Passare a Utenti e gruppi e fare clic su Tutti gli utenti per visualizzare l'elenco di utenti.

    Creazione di un utente test di Azure AD

  3. Nella parte superiore della finestra di dialogo fare clic su Aggiungi per aprire la finestra di dialogo Utente.

    Creazione di un utente test di Azure AD

  4. Nella pagina della finestra di dialogo Utente seguire questa procedura:

    Creazione di un utente test di Azure AD

    a. Nella casella di testo Nome digitare BrittaSimon.

    b. Nella casella di testo Nome utente digitare l'indirizzo di posta elettronica di BrittaSimon.

    c. Selezionare Mostra password e prendere nota del valore della Password.

    d. Fare clic su Crea.

Creazione di un utente di test di Zscaler Two

Per consentire agli utenti di Azure AD di accedere a Zscaler Two, è necessario eseguirne il provisioning in Zscaler Two. Nel caso di Zscaler Two, il provisioning è un'attività manuale.

Per configurare il provisioning utente, seguire questa procedura:

  1. Accedere al tenant di Zscaler Two.

  2. Fare clic su Administration.

    Amministrazione

  3. Fare clic su User Management.

    Aggiungi

  4. Nella scheda Utenti fare clic su Aggiungi.

    Aggiungi

  5. Nella sezione Add User seguire questa procedura:

    Aggiungere un utente

    a. Digitare ID utente, nome visualizzato per l'utente, password, conferma della password e quindi selezionare gruppi e reparto per un account Azure AD valido di cui si vuole eseguire il provisioning.

    b. Fare clic su Salva.

Nota

È possibile usare qualsiasi altro strumento o API di creazione di account utente fornita da Zscaler Two per eseguire il provisioning degli account utente Azure AD.

Assegnazione dell'utente test di Azure AD

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a Zscaler Two.

Assegna utente

Per assegnare Britta Simon a Zscaler Two, seguire questa procedura:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.

    Assegna utente

  2. Nell'elenco delle applicazioni selezionare Zscaler Two.

    Configura accesso Single Sign-On

  3. Scegliere Utenti e gruppi dal menu a sinistra.

    Assegna utente

  4. Fare clic sul pulsante Aggiungi. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.

    Assegna utente

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.

Test dell'accesso Single Sign-On

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.

Quando si fa clic sul riquadro Zscaler Two nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione Zscaler Two. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.

Risorse aggiuntive