Zelfstudie: Integratie van eenmalige aanmelding van Azure Active Directory met CyberArk SAML AuthenticationTutorial: Azure Active Directory single sign-on (SSO) integration with CyberArk SAML Authentication

In deze zelfstudie leert u hoe u CyberArk SAML Authentication integreert met Azure Active Directory (Azure AD).In this tutorial, you'll learn how to integrate CyberArk SAML Authentication with Azure Active Directory (Azure AD). Wanneer u CyberArk SAML Authentication integreert met Azure AD, kunt u het volgende doen:When you integrate CyberArk SAML Authentication with Azure AD, you can:

  • In Azure AD bepalen wie toegang heeft tot CyberArk SAML Authentication.Control in Azure AD who has access to CyberArk SAML Authentication.
  • Ervoor zorgen dat gebruikers zich automatisch met hun Azure AD-accounts kunnen aanmelden bij CyberArk SAML Authentication.Enable your users to be automatically signed-in to CyberArk SAML Authentication with their Azure AD accounts.
  • Uw accounts op een centrale locatie beheren: Azure Portal.Manage your accounts in one central location - the Azure portal.

Zie Wat houden toegang tot toepassingen en eenmalige aanmelding met Azure Active Directory in? voor meer informatie over de integratie van SaaS-apps met Azure AD.To learn more about SaaS app integration with Azure AD, see What is application access and single sign-on with Azure Active Directory.

VereistenPrerequisites

U hebt het volgende nodig om aan de slag te gaan:To get started, you need the following items:

  • Een Azure AD-abonnementAn Azure AD subscription. Als u geen abonnement hebt, kunt u zich aanmelden voor een gratis account.If you don't have a subscription, you can get a free account.
  • Een abonnement op CyberArk SAML Authentication waarvoor eenmalige aanmelding is ingeschakeld.CyberArk SAML Authentication single sign-on (SSO) enabled subscription.

ScenariobeschrijvingScenario description

In deze zelfstudie gaat u in een testomgeving eenmalige aanmelding van Azure AD configureren en testen.In this tutorial, you configure and test Azure AD SSO in a test environment.

  • CyberArk SAML Authentication ondersteunt met SP en IDP geïnitieerde eenmalige aanmeldingCyberArk SAML Authentication supports SP and IDP initiated SSO

Voor het configureren van de integratie van CyberArk SAML Authentication met Azure AD moet u CyberArk SAML Authentication vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.To configure the integration of CyberArk SAML Authentication into Azure AD, you need to add CyberArk SAML Authentication from the gallery to your list of managed SaaS apps.

  1. Meld u bij de Azure-portal aan met een werk- of schoolaccount of een persoonlijk Microsoft-account.Sign in to the Azure portal using either a work or school account, or a personal Microsoft account.
  2. Selecteer in het linkernavigatiedeelvenster de service Azure Active Directory.On the left navigation pane, select the Azure Active Directory service.
  3. Ga naar Bedrijfstoepassingen en selecteer vervolgens Alle toepassingen.Navigate to Enterprise Applications and then select All Applications.
  4. Selecteer Nieuwe toepassing om een nieuwe toepassing toe te voegen.To add new application, select New application.
  5. Typ in het gedeelte Toevoegen uit de galerie CyberArk SAML Authentication in het zoekvak.In the Add from the gallery section, type CyberArk SAML Authentication in the search box.
  6. Selecteer CyberArk SAML Authentication in het resultatenvenster en voeg vervolgens de app toe.Select CyberArk SAML Authentication from results panel and then add the app. Wacht enkele seconden tot de app is toegevoegd aan de tenant.Wait a few seconds while the app is added to your tenant.

Eenmalige aanmelding van Azure AD configureren en testen voor CyberArk SAML AuthenticationConfigure and test Azure AD single sign-on for CyberArk SAML Authentication

Configureer en test eenmalige aanmelding van Azure AD met CyberArk SAML Authentication met behulp van een testgebruiker met de naam B. Simon.Configure and test Azure AD SSO with CyberArk SAML Authentication using a test user called B.Simon. Eenmalige aanmelding werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Azure AD-gebruiker en de bijbehorende gebruiker in CyberArk SAML Authentication.For SSO to work, you need to establish a link relationship between an Azure AD user and the related user in CyberArk SAML Authentication.

Voltooi de volgende stappen om eenmalige aanmelding van Azure AD met CyberArk SAML Authentication te configureren en testen:To configure and test Azure AD SSO with CyberArk SAML Authentication, complete the following building blocks:

  1. Eenmalige aanmelding van Azure AD configureren : zodat uw gebruikers deze functie kunnen gebruiken.Configure Azure AD SSO - to enable your users to use this feature.
  2. Eenmalige aanmelding voor CyberArk SAML Authentication configureren : om de instellingen voor eenmalige aanmelding aan de toepassingszijde te configureren.Configure CyberArk SAML Authentication SSO - to configure the single sign-on settings on application side.
  3. Eenmalige aanmelding testen : om te controleren of de configuratie werkt.Test SSO - to verify whether the configuration works.

Eenmalige aanmelding van Azure AD configurerenConfigure Azure AD SSO

Volg deze stappen om eenmalige aanmelding van Azure AD in te schakelen in Azure Portal.Follow these steps to enable Azure AD SSO in the Azure portal.

  1. Zoek in Azure Portal, op de integratiepagina van de toepassing CyberArk SAML Authentication , het gedeelte Beheren en selecteer Eenmalige aanmelding.In the Azure portal, on the CyberArk SAML Authentication application integration page, find the Manage section and select single sign-on.

  2. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.On the Select a single sign-on method page, select SAML.

  3. Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het bewerkings-/penpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.On the Set up single sign-on with SAML page, click the edit/pen icon for Basic SAML Configuration to edit the settings.

    Standaard SAML-configuratie bewerken

  4. Voer in de sectie Standaard SAML-configuratie de waarden voor de volgende velden in, als u de toepassing in de met IDP geïnitieerde modus wilt configureren:On the Basic SAML Configuration section, if you wish to configure the application in IDP initiated mode, enter the values for the following fields:

    In het tekstvak Antwoord-URL typt u een URL met het volgende patroon: https://<PVWA DNS or IP>/passwordvault/api/auth/saml/logonIn the Reply URL text box, type a URL using the following pattern: https://<PVWA DNS or IP>/passwordvault/api/auth/saml/logon

  5. Klik op Extra URL's instellen en voer de volgende stap uit als u de toepassing in de door SP geïnitieerde modus wilt configureren:Click Set additional URLs and perform the following step if you wish to configure the application in SP initiated mode:

    In het tekstvak Aanmeldings-URL typt u een URL met de volgende notatie: https://<PVWA DNS or IP>/PasswordVault/v10/logon/samlIn the Sign-on URL text box, type a URL using the following pattern: https://<PVWA DNS or IP>/PasswordVault/v10/logon/saml

    Notitie

    Dit zijn geen echte waarden.These values are not real. Werk deze waarden bij met de echte antwoord-URL en aanmeldings-URL.Update these values with the actual Reply URL and Sign-On URL. Neem voor deze waarden contact op met het klantondersteuningsteam van CyberArk SAML Authentication.Contact CyberArk SAML Authentication Client support team to get these values. U kunt ook verwijzen naar het patroon dat wordt weergegeven in de sectie Standaard SAML-configuratie in de Azure-portal.You can also refer to the patterns shown in the Basic SAML Configuration section in the Azure portal.

  6. Op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat gaat u naar Certificaat (Base64) en selecteert u Downloaden om het certificaat te downloaden en op te slaan op uw computer.On the Set up single sign-on with SAML page, in the SAML Signing Certificate section, find Certificate (Base64) and select Download to download the certificate and save it on your computer.

    De link om het certificaat te downloaden

  7. In het gedeelte CyberArk SAML Authentication instellen kopieert u de juiste URL('s) op basis van uw behoeften.On the Set up CyberArk SAML Authentication section, copy the appropriate URL(s) based on your requirement.

    Configuratie-URL's kopiëren

Een Azure AD-testgebruiker makenCreate an Azure AD test user

In deze sectie gaat u een testgebruiker met de naam B.Simon maken in Azure Portal.In this section, you'll create a test user in the Azure portal called B.Simon.

  1. Selecteer in het linkerdeelvenster van Azure Portal de optie Azure Active Directory , selecteer Gebruikers en selecteer vervolgens Alle gebruikers.From the left pane in the Azure portal, select Azure Active Directory , select Users , and then select All users.
  2. Selecteer Nieuwe gebruiker boven aan het scherm.Select New user at the top of the screen.
  3. Volg de volgende stappen bij de eigenschappen voor Gebruiker :In the User properties, follow these steps:
    1. Voer in het veld NaamB.Simon in.In the Name field, enter B.Simon.
    2. Voer username@companydomain.extension in het veld Gebruikersnaam in.In the User name field, enter the username@companydomain.extension. Bijvoorbeeld B.Simon@contoso.com.For example, B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.Select the Show password check box, and then write down the value that's displayed in the Password box.
    4. Klik op Create.Click Create.

De Azure AD-testgebruiker toewijzenAssign the Azure AD test user

In deze sectie geeft u B. Simon toestemming om eenmalige aanmelding van Azure te gebruiken door toegang te verlenen tot CyberArk SAML Authentication.In this section, you'll enable B.Simon to use Azure single sign-on by granting access to CyberArk SAML Authentication.

  1. Selecteer in Azure Portal de optie Bedrijfstoepassingen en selecteer vervolgens Alle toepassingen.In the Azure portal, select Enterprise Applications , and then select All applications.

  2. Selecteer CyberArk SAML Authentication in de lijst met toepassingen.In the applications list, select CyberArk SAML Authentication.

  3. Zoek op de overzichtspagina van de app de sectie Beheren en selecteer Gebruikers en groepen.In the app's overview page, find the Manage section and select Users and groups.

    De koppeling Gebruikers en groepen

  4. Selecteer Gebruiker toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.Select Add user , then select Users and groups in the Add Assignment dialog.

    De koppeling Gebruiker toevoegen

  5. Selecteer in het dialoogvenster Gebruikers en groepen de optie B.Simon in de lijst Gebruikers. Klik vervolgens op de knop Selecteren onderaan het scherm.In the Users and groups dialog, select B.Simon from the Users list, then click the Select button at the bottom of the screen.

  6. Als u een waarde voor een rol verwacht in de SAML-assertie, moet u in het dialoogvenster Rol selecteren de juiste rol voor de gebruiker in de lijst selecteren. Klik vervolgens op de knop Selecteren onderaan het scherm.If you're expecting any role value in the SAML assertion, in the Select Role dialog, select the appropriate role for the user from the list and then click the Select button at the bottom of the screen.

  7. Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.In the Add Assignment dialog, click the Assign button.

Eenmalige aanmelding voor CyberArk SAML Authentication configurerenConfigure CyberArk SAML Authentication SSO

Als u eenmalige aanmelding wilt configureren aan de zijde van CyberArk SAML Authentication , moet u het gedownloade Certificaat (Base64) en de juiste, uit Azure Portal gekopieerde URL's verzenden naar het ondersteuningsteam van CyberArk SAML Authentication.To configure single sign-on on CyberArk SAML Authentication side, you need to send the downloaded Certificate (Base64) and appropriate copied URLs from Azure portal to CyberArk SAML Authentication support team. Het team stelt de instellingen zo in dat de verbinding tussen SAML en eenmalige aanmelding aan beide zijden goed is ingesteld.They set this setting to have the SAML SSO connection set properly on both sides.

Testgebruiker voor CyberArk SAML Authentication makenCreate CyberArk SAML Authentication test user

In deze sectie maakt u een gebruiker met de naam B. Simon in CyberArk SAML Authentication.In this section, you create a user called B.Simon in CyberArk SAML Authentication. Neem contact op met het ondersteuningsteam voor CyberArk SAML Authentication om de gebruikers toe te voegen in het CyberArk SAML Authentication-platform.Work with CyberArk SAML Authentication support team to add the users in the CyberArk SAML Authentication platform. Er moeten gebruikers worden gemaakt en geactiveerd voordat u eenmalige aanmelding kunt gebruiken.Users must be created and activated before you use single sign-on.

Eenmalige aanmelding testenTest SSO

In deze sectie gaat u uw configuratie van Azure AD-eenmalige aanmelding testen via het toegangsvenster.In this section, you test your Azure AD single sign-on configuration using the Access Panel.

Wanneer u op de tegel CyberArk SAML Authentication in het toegangsvenster klikt, wordt u automatisch aangemeld bij de instantie van CyberArk SAML Authentication waarvoor u eenmalige aanmelding hebt ingesteld.When you click the CyberArk SAML Authentication tile in the Access Panel, you should be automatically signed in to the CyberArk SAML Authentication for which you set up SSO. Zie Introduction to the Access Panel (Inleiding tot het toegangsvenster) voor meer informatie over het toegangsvenster.For more information about the Access Panel, see Introduction to the Access Panel.

Aanvullende bronnenAdditional resources