Zelfstudie: Azure Active Directory integratie van eenmalige aanmelding (SSO) met Autodesk SSO

In deze zelfstudie leert u hoe u Autodesk SSO integreert met Azure Active Directory (Azure AD). Wanneer u Autodesk SSO integreert met Azure AD, kunt u het volgende doen:

  • In Azure AD beheren wie toegang heeft tot Autodesk SSO.
  • Ervoor zorgen dat gebruikers automatisch met hun Azure AD-account worden aangemeld bij Autodesk SSO.
  • Uw accounts op een centrale locatie beheren: Azure Portal.

Vereisten

U hebt het volgende nodig om aan de slag te gaan:

  • Een Azure AD-abonnement Als u geen abonnement hebt, kunt u zich aanmelden voor een gratis account.
  • Een abonnement op Autodesk SSO waarvoor eenmalige aanmelding is ingeschakeld.

Scenariobeschrijving

In deze zelfstudie gaat u in een testomgeving eenmalige aanmelding van Azure AD configureren en testen.

  • Autodesk SSO ondersteunt door SP ge├»nitieerde eenmalige aanmelding.

  • Autodesk SSO biedt ondersteuning voor Just In Time-inrichting van gebruikers.

Als u de integratie van Autodesk SSO in Azure AD wilt configureren, moet u Autodesk SSO vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u bij de Azure-portal aan met een werk- of schoolaccount of een persoonlijk Microsoft-account.
  2. Selecteer in het linkernavigatiedeelvenster de service Azure Active Directory.
  3. Ga naar Bedrijfstoepassingen en selecteer vervolgens Alle toepassingen.
  4. Selecteer Nieuwe toepassing om een nieuwe toepassing toe te voegen.
  5. Typ in de sectie Toevoegen uit de galerieAutodesk SSO in het zoekvak.
  6. Selecteer Autodesk SSO in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden tot de app is toegevoegd aan de tenant.

Eenmalige aanmelding van Azure AD voor Autodesk SSO configureren en testen

Configureer en test eenmalige aanmelding van Azure AD met Autodesk SSO met behulp van een testgebruiker met de naam B.Simon. Eenmalige aanmelding werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Azure AD-gebruiker en de bijbehorende gebruiker in Autodesk SSO.

Voer de volgende stappen uit om eenmalige aanmelding van Azure AD met Autodesk SSO te configureren en te testen:

  1. Eenmalige aanmelding van Azure AD configureren : zodat uw gebruikers deze functie kunnen gebruiken.
    1. Een Azure AD-testgebruiker maken : om eenmalige aanmelding van Azure AD te testen met B.Simon.
    2. De Azure AD-testgebruiker toewijzen zodat B.Simon eenmalige aanmelding van Azure AD kan gebruiken.
  2. Eenmalige aanmelding bij Autodesk configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor Autodesk SSO maken : als u een tegenhanger van B.Simon in Autodesk SSO wilt hebben die is gekoppeld aan de Azure AD-weergave van de gebruiker.
  3. Eenmalige aanmelding testen : om te controleren of de configuratie werkt.

Eenmalige aanmelding van Azure AD configureren

Volg deze stappen om eenmalige aanmelding van Azure AD in te schakelen in Azure Portal.

  1. Zoek in de Azure Portal op de integratiepagina van de Autodesk SSO-toepassing de sectie Beheren en selecteer eenmalige aanmelding.

  2. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  3. Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Edit Basic SAML Configuration

  4. In de sectie Standaard-SAML-configuratie voert u de waarden in voor de volgende velden:

    a. In het tekstvak Id (Entiteits-id) typt u een URL met de volgende notatie: https://www.okta.com/saml2/service-provider/<UNIQUE_ID>

    b. In het tekstvak Antwoord-URL typt u een URL met de volgende notatie: https://autodesk-prod.okta.com/sso/saml2/<UNIQUE_ID>

    c. In het tekstvak Aanmeldings-URL typt u de URL: https://autodesk-prod.okta.com/sso/saml2/

    Notitie

    Dit zijn geen echte waarden. Werk deze waarden bij met de werkelijke id en antwoord-URL. Neem contact op met het klantondersteuningsteam van Autodesk SSO om deze waarden te verkrijgen. U kunt ook verwijzen naar het patroon dat wordt weergegeven in de sectie Standaard SAML-configuratie in de Azure-portal.

  5. In de Autodesk SSO-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermafbeelding wordt de lijst met standaardkenmerken weergegeven.

    image

  6. Bovendien verwacht de Autodesk SSO-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken worden ook vooraf ingevuld, maar u kunt ze herzien volgens uw vereisten.

    Naam Bronkenmerk
    voornaam user.givenname
    achternaam user.surname
    objectGUID user.objectid
    e-mail user.mail
  7. Op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat gaat u naar Certificaat (Base64) en selecteert u Downloaden om het certificaat te downloaden en op te slaan op uw computer.

    The Certificate download link

  8. In de sectie Autodesk SSO instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Copy configuration URLs

Een Azure AD-testgebruiker maken

In deze sectie gaat u een testgebruiker met de naam B.Simon maken in Azure Portal.

  1. Selecteer in het linkerdeelvenster van Azure Portal de optie Azure Active Directory, selecteer Gebruikers en selecteer vervolgens Alle gebruikers.
  2. Selecteer Nieuwe gebruiker boven aan het scherm.
  3. Volg de volgende stappen bij de eigenschappen voor Gebruiker:
    1. Voer in het veld NaamB.Simon in.
    2. Voer username@companydomain.extension in het veld Gebruikersnaam in. Bijvoorbeeld B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Klik op Create.

De Azure AD-testgebruiker toewijzen

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding van Azure te gebruiken door toegang te verlenen tot Autodesk SSO.

  1. Selecteer in Azure Portal de optie Bedrijfstoepassingen en selecteer vervolgens Alle toepassingen.
  2. Selecteer Autodesk SSO in de lijst met toepassingen.
  3. Zoek op de overzichtspagina van de app de sectie Beheren en selecteer Gebruikers en groepen.
  4. Selecteer Gebruiker toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
  5. Selecteer in het dialoogvenster Gebruikers en groepen de optie B.Simon in de lijst Gebruikers. Klik vervolgens op de knop Selecteren onderaan het scherm.
  6. Als u verwacht dat er een rol aan de gebruikers moet worden toegewezen, kunt u de rol selecteren in de vervolgkeuzelijst Selecteer een rol. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
  7. Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.

Eenmalige aanmelding bij Autodesk configureren

Als u eenmalige aanmelding aan de zijde van Autodesk SSO wilt configureren, moet u het gedownloade certificaat (Base64) en de juiste uit Azure Portal gekopieerde URL's verzenden naar het ondersteuningsteam van Autodesk SSO. Het team stelt de instellingen zo in dat de verbinding tussen SAML en eenmalige aanmelding aan beide zijden goed is ingesteld.

Autodesk SSO-testgebruiker maken

In deze sectie wordt een gebruiker met de naam Britta Simon gemaakt in Autodesk SSO. Autodesk SSO biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Deze functie is standaard ingeschakeld. Er is geen actie-item voor u in deze sectie. Als er nog geen gebruiker bestaat in Autodesk SSO, wordt er een nieuwe gemaakt na verificatie.

Eenmalige aanmelding testen

Als u de Autodesk SSO wilt testen, opent u de Autodesk-console en klikt u op de knop Verbinding testen en verifieert u met het testaccount dat u hebt gemaakt in de sectie Een Azure AD-testgebruiker maken .

Volgende stappen

Zodra u Autodesk SSO hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender for Cloud Apps.