Esercitazione: Integrazione di Displayr con Azure Active DirectoryTutorial: Integrate Displayr with Azure Active Directory

Questa esercitazione descrive come integrare Displayr con Azure Active Directory (Azure AD).In this tutorial, you'll learn how to integrate Displayr with Azure Active Directory (Azure AD). Integrando Displayr con Azure AD, è possibile:When you integrate Displayr with Azure AD, you can:

  • Controllare in Azure AD chi può accedere a Displayr.Control in Azure AD who has access to Displayr.
  • Abilitare gli utenti per l'accesso automatico a Displayr con gli account Azure AD personali.Enable your users to be automatically signed-in to Displayr with their Azure AD accounts.
  • Gestire gli account in un'unica posizione centrale: il portale di Azure.Manage your accounts in one central location - the Azure portal.

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Accesso Single Sign-On alle applicazioni in Azure Active Directory.To learn more about SaaS app integration with Azure AD, see What is application access and single sign-on with Azure Active Directory.

PrerequisitiPrerequisites

Per iniziare, sono necessari gli elementi seguenti:To get started, you need the following items:

  • Una sottoscrizione di Azure AD.An Azure AD subscription. Se non si ha una sottoscrizione, è possibile ottenere un account gratuito.If you don't have a subscription, you can get a free account.
  • Sottoscrizione di Displayr abilitata per l'accesso Single Sign-On (SSO).Displayr single sign-on (SSO) enabled subscription.

Descrizione dello scenarioScenario description

In questa esercitazione vengono eseguiti la configurazione e il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.In this tutorial, you configure and test Azure AD SSO in a test environment. Displayr supporta l'accesso SSO avviato da provider di servizi.Displayr supports SP initiated SSO.

Per configurare l'integrazione di Displayr in Azure AD, è necessario aggiungere Displayr dalla raccolta al proprio elenco di app SaaS gestite.To configure the integration of Displayr into Azure AD, you need to add Displayr from the gallery to your list of managed SaaS apps.

  1. Accedere al portale di Azure con un account aziendale o dell'istituto di istruzione oppure con un account Microsoft personale.Sign in to the Azure portal using either a work or school account, or a personal Microsoft account.
  2. Nel riquadro di spostamento a sinistra selezionare il servizio Azure Active Directory.On the left navigation pane, select the Azure Active Directory service.
  3. Passare ad Applicazioni aziendali e quindi selezionare Tutte le applicazioni.Navigate to Enterprise Applications and then select All Applications.
  4. Per aggiungere una nuova applicazione, selezionare Nuova applicazione.To add new application, select New application.
  5. Nella sezione Aggiungi dalla raccolta digitare Displayr nella casella di ricerca.In the Add from the gallery section, type Displayr in the search box.
  6. Selezionare Displayr nel riquadro dei risultati e quindi aggiungere l'app.Select Displayr from results panel and then add the app. Attendere alcuni secondi che l'app venga aggiunta al tenant.Wait a few seconds while the app is added to your tenant.

Configurare e testare l'accesso Single Sign-On di Azure ADConfigure and test Azure AD single sign-on

Configurare e testare l'accesso Single Sign-On di Azure AD con Displayr usando un utente di test di nome Britta Simon.Configure and test Azure AD SSO with Displayr using a test user called Britta Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Azure AD e l'utente correlato in Displayr.For SSO to work, you need to establish a link relationship between an Azure AD user and the related user in Displayr.

Per configurare e testare l'accesso SSO di Azure AD con Displayr, completare le procedure di base seguenti:To configure and test Azure AD SSO with Displayr, complete the following building blocks:

  1. Configurare l'accesso Single Sign-On di Azure AD per consentire agli utenti di usare questa funzionalità.Configure Azure AD SSO to enable your users to use this feature.
  2. Configurare Displayr per configurare le impostazioni di Single Sign-On sul lato applicazione.Configure Displayr to configure the SSO settings on application side.
  3. Creare un utente test di Azure AD per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.Create an Azure AD test user to test Azure AD single sign-on with Britta Simon.
  4. Assegnare l'utente test di Azure AD per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.Assign the Azure AD test user to enable Britta Simon to use Azure AD single sign-on.
  5. Creare un utente di test di Displayr : per avere una controparte di Britta Simon in Displayr collegata alla rappresentazione dell'utente in Azure AD.Create Displayr test user to have a counterpart of Britta Simon in Displayr that is linked to the Azure AD representation of user.
  6. Testare l'accesso Single Sign-On per verificare se la configurazione funziona.Test SSO to verify whether the configuration works.

Configurare l'accesso SSO di Azure ADConfigure Azure AD SSO

Per abilitare l'accesso Single Sign-On di Azure AD nel portale di Azure, seguire questa procedura.Follow these steps to enable Azure AD SSO in the Azure portal.

  1. Nella pagina di integrazione dell'applicazione Displayr del portale di Azure trovare la sezione Gestione e selezionare Single Sign-On.In the Azure portal, on the Displayr application integration page, find the Manage section and select Single sign-on.

  2. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.On the Select a Single sign-on method page, select SAML.

  3. Nella pagina Configura l'accesso Single Sign-On con SAML fare clic sull'icona Modifica (la penna) relativa a Configurazione SAML di base per modificare le impostazioni.On the Set-up Single Sign-On with SAML page, click the edit/pen icon for Basic SAML Configuration to edit the settings.

    Modificare la configurazione SAML di base

  4. Nella sezione Configurazione SAML di base eseguire il passaggio seguente:On the Basic SAML Configuration section, perform the following step:

    a.a. Nella casella di testo URL accesso digitare un URL nel formato seguente: https://<YOURDOMAIN>.displayr.comIn the Sign-on URL text box, type a URL using the following pattern: https://<YOURDOMAIN>.displayr.com

    b.b. Nella casella di testo Identificatore (ID entità) digitare un URL nel formato seguente: <YOURDOMAIN>.displayr.comIn the Identifier (Entity ID) text box, type a URL using the following pattern:<YOURDOMAIN>.displayr.com

    Nota

    Poiché questi non sono i valori reali,These values are not real. è necessario aggiornarli con l'ID e l'URL di accesso effettivi.Update these values with the actual Sign on URL and Identifier. Per ottenere questi valori contattare il team di supporto clienti di Displayr.Contact Displayr Client support team to get these values. È anche possibile fare riferimento ai modelli mostrati nella sezione Configurazione SAML di base del portale di Azure.You can also refer to the patterns shown in the Basic SAML Configuration section in the Azure portal.

  5. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML, trovare Certificato (Base64) e selezionare Scarica per scaricare il certificato e salvarlo nel computer in uso.On the Set-up Single Sign-On with SAML page, in the SAML Signing Certificate section, find Certificate (Base64) and select Download to download the certificate and save it on your computer.

    Collegamento di download del certificato

  6. L'applicazione Displayr prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML.Displayr application expects the SAML assertions in a specific format, which requires you to add custom attribute mappings to your SAML token attributes configuration. Lo screenshot seguente mostra l'elenco degli attributi predefiniti.The following screenshot shows the list of default attributes. Fare clic su Modifica per aprire la finestra di dialogo Attributi utente.Click Edit icon to open User Attributes dialog.

    image

  7. Oltre a quanto elencato in precedenza, l'applicazione Displayr prevede il passaggio di altri attributi nella risposta SAML.In addition to above, Displayr application expects few more attributes to be passed back in SAML response. Nella sezione Attributi e attestazioni utente della finestra di dialogo Attestazioni gruppo (Anteprima) seguire questa procedura:In the User Attributes & Claims section on the Group Claims (Preview) dialog, perform the following steps:

    a.a. Fare clic sulla penna accanto a Gruppi restituiti nell'attestazione.Click the pen next to Groups returned in claim.

    image

    image

    b.b. Selezionare Tutti i gruppi dall'elenco dei pulsanti di opzione.Select All Groups from the radio list.

    c.c. Per Attributo di origine selezionare ID gruppo.Select Source Attribute of Group ID.

    d.d. Selezionare Personalizza il nome dell'attestazione basata su gruppo.Check Customize the name of the group claim.

    e.e. Selezionare Crea gruppi come attestazioni dei ruoli.Check Emit groups as role claims.

    f.f. Fare clic su Save.Click Save.

  8. Nella sezione Configura Displayr copiare gli URL appropriati in base alle proprie esigenze.On the Set-up Displayr section, copy the appropriate URL(s) based on your requirement.

    Copiare gli URL di configurazione

Configurare DisplayrConfigure Displayr

  1. Per automatizzare la configurazione all'interno di Displayr, è necessario installare l'estensione del browser per l'accesso sicuro My Apps facendo clic su Installa estensione.To automate the configuration within Displayr, you need to install My Apps Secure Sign-in browser extension by clicking Install the extension.

    Estensione My Apps

  2. Dopo aver aggiunto l'estensione al browser, fare clic su Setup Displayr (Configura Displayr) per passare direttamente all'applicazione Displayr.After adding extension to the browser, click on Setup Displayr will direct you to the Displayr application. Da qui, fornire le credenziali di amministratore per accedere a Displayr.From there, provide the admin credentials to sign into Displayr. L'estensione del browser configurerà automaticamente l'applicazione e automatizzerà i passaggi da 3 a 6.The browser extension will automatically configure the application for you and automate steps 3-6.

    Eseguire la configurazione

  3. Se si vuole configurare manualmente Displayr, aprire una nuova finestra del Web browser, accedere al sito aziendale di Displayr come amministratore e completare i passaggi seguenti:If you want to set up Displayr manually, open a new web browser window and sign into your Displayr company site as an administrator and perform the following steps:

  4. Fare clic su Settings (Impostazioni) e quindi passare ad Account.Click on Settings then navigate to Account.

    Configurazione

  5. Passare a Settings (Impostazioni) dal menu in alto e scorrere la pagina verso il basso per fare clic su Configure Single Sign On (SAML) (Configura Single Sign-On - SAML).Switch to Settings from the top menu and scroll down the page for clicking Configure Single Sign On (SAML).

    Configurazione

  6. Nella pagina Single Sign-On (SAML) seguire questa procedura:On the Single Sign On (SAML) page, perform the following steps:

    Configurazione

    a.a. Selezionare la casella Enable Single Sign On (SAML) (Abilita Single Sign-On - SAML).Check the Enable Single Sign On (SAML) box.

    b.b. Copiare il valore Identificatore effettivo dalla sezione Configurazione SAML di base di Azure AD e incollarlo nella casella di testo Autorità emittente.Copy the actual Identifier value from the Basic SAML Configuration section of Azure AD and paste it into the Issuer text box.

    c.c. Nella casella di testo Login URL (URL di accesso) incollare il valore di URL di accesso copiato dal portale di Azure.In the Login URL text box, paste the value of Login URL, which you have copied from Azure portal.

    d.d. Nella casella di testo Logout URL (URL di disconnessione) incollare il valore di URL disconnessione copiato dal portale di Azure.In the Logout URL text box, paste the value of Logout URL, which you have copied from Azure portal.

    e.e. Aprire il certificato (Base64) nel Blocco note, copiarne il contenuto e incollarlo nella casella di testo Certificate (Certificato).Open the Certificate (Base64) in Notepad, copy its content and paste it into the Certificate text box.

    f.f. I valori di Group mappings (Mapping dei gruppi) sono facoltativi.Group mappings are optional.

    g.g. Fare clic su Save.Click Save.

Creare un utente test di Azure ADCreate an Azure AD test user

In questa sezione verrà creato un utente di test di nome Britta Simon nel portale di Azure.In this section, you'll create a test user in the Azure portal called Britta Simon.

  1. Nel riquadro sinistro del portale di Azure selezionare Azure Active Directory, Utenti e quindi Tutti gli utenti.From the left pane in the Azure portal, select Azure Active Directory, select Users, and then select All users.
  2. Selezionare Nuovo utente in alto nella schermata.Select New user at the top of the screen.
  3. In Proprietà utente seguire questa procedura:In the User properties, follow these steps:
    1. Nel campo Nome immettere Britta Simon.In the Name field, enter Britta Simon.
    2. Nel campo Nome utente immettere username@companydomain.extension.In the User name field, enter the username@companydomain.extension. Ad esempio: BrittaSimon@contoso.com.For example, BrittaSimon@contoso.com.
    3. Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.Select the Show password check box, and then write down the value that's displayed in the Password box.
    4. Fare clic su Create(Crea).Click Create.

Assegnare l'utente test di Azure ADAssign the Azure AD test user

In questa sezione Britta Simon verrà abilitata per l'uso dell'accesso Single Sign-On di Azure concedendo l'accesso a Displayr.In this section, you'll enable Britta Simon to use Azure single sign-on by granting access to Displayr.

  1. Nel portale di Azure selezionare Applicazioni aziendali e quindi Tutte le applicazioni.In the Azure portal, select Enterprise Applications, and then select All applications.

  2. Nell'elenco delle applicazioni selezionare Displayr.In the applications list, select Displayr.

  3. Nella pagina di panoramica dell'app trovare la sezione Gestione e selezionare Utenti e gruppi.In the app's overview page, find the Manage section and select Users and groups.

    Collegamento "Utenti e gruppi"

  4. Selezionare Aggiungi utente e quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.Select Add user, then select Users and groups in the Add Assignment dialog.

    Collegamento Aggiungi utente

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti e quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.In the Users and groups dialog, select Britta Simon from the Users list, then click the Select button at the bottom of the screen.

  6. Se si prevede un valore di ruolo nell'asserzione SAML, nella finestra di dialogo Selezionare un ruolo selezionare il ruolo appropriato per l'utente dall'elenco e quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.If you're expecting any role value in the SAML assertion, in the Select Role dialog, select the appropriate role for the user from the list and then click the Select button at the bottom of the screen.

  7. Nella finestra di dialogo Aggiungi assegnazione fare clic sul pulsante Assegna.In the Add Assignment dialog, click the Assign button.

Creare un utente di test di DisplayrCreate Displayr test user

Per consentire agli utenti di Azure AD di accedere a Displayr, è necessario effettuarne il provisioning in Displayr.To enable Azure AD users, sign in to Displayr, they must be provisioned into Displayr. Nel caso di Displayr il provisioning è un'attività manuale.In Displayr, provisioning is a manual task.

Per eseguire il provisioning di un account utente, seguire questa procedura:To provision a user account, perform the following steps:

  1. Accedere a Displayr come amministratore.Sign in to Displayr as an Administrator.

  2. Fare clic su Settings (Impostazioni) e quindi passare ad Account.Click on Settings then navigate to Account.

    Configurazione di Displayr

  3. Passare a Settings (Impostazioni) dal menu in alto e scorrere la pagina verso il basso fino alla sezione Users (Utenti) e quindi fare clic su New User (Nuovo utente).Switch to Settings from the top menu and scroll down the page, until Users section then click on New User.

    Configurazione di Displayr

  4. Nella pagina New User (Nuovo utente) seguire questa procedura:On the New User page, perform the following steps:

    Configurazione di Displayr

    a.a. Nella casella di testo Name (Nome) immettere il nome dell'utente, ad esempio Brittasimon.In Name text box, enter the name of user like Brittasimon.

    b.b. Nella casella di testo E-mail (Posta elettronica) immettere l'indirizzo di posta elettronica dell'utente, ad esempio Brittasimon@contoso.com.In Email text box, enter the email of user like Brittasimon@contoso.com.

    c.c. Selezionare i valori appropriati per Group membership (Appartenenza a gruppi).Select your appropriate Group membership.

    d.d. Fare clic su Save.Click Save.

Testare l'accesso SSOTest SSO

Quando si seleziona il riquadro Displayr nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione Displayr per cui si è configurato l'accesso SSO.When you select the Displayr tile in the Access Panel, you should be automatically signed in to the Displayr for which you set up SSO. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.For more information about the Access Panel, see Introduction to the Access Panel.

Risorse aggiuntiveAdditional Resources