Zelfstudie: Integratie van eenmalige aanmelding (SSO) van Azure Active Directory met Syxsense
In deze zelfstudie leert u hoe u Syxsense met Azure Active Directory (Azure AD) integreert. Wanneer u Syxsense integreert met Azure AD, kunt u het volgende doen:
- In Azure AD beheren wie er toegang heeft tot Syxsense.
- Ervoor zorgen dat uw gebruikers automatisch met hun Azure AD-account worden aangemeld bij Syxsense.
- uw accounts op één centrale locatie beheren: Azure Portal.
Vereisten
U hebt het volgende nodig om aan de slag te gaan:
- Een Azure AD-abonnement Als u geen abonnement hebt, kunt u een gratis account krijgen.
- Abonnement met eenmalige aanmelding ingeschakeld voor Syxsense.
Scenariobeschrijving
In deze zelfstudie gaat u in een testomgeving eenmalige aanmelding van Azure AD configureren en testen.
- Syxsense ondersteunt door SP en IDP geïnitieerde eenmalige aanmelding.
Syxsense toevoegen vanuit de galerie
Voor het configureren van de integratie van Syxsense met Microsoft Azure Active Directory moet u Syxsense vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u bij de Azure-portal aan met een werk- of schoolaccount of een persoonlijk Microsoft-account.
- Selecteer in het linkernavigatiedeelvenster de service Azure Active Directory.
- Ga naar Bedrijfstoepassingen en selecteer vervolgens Alle toepassingen.
- Selecteer Nieuwe toepassing om een nieuwe toepassing toe te voegen.
- Typ in de sectie Toevoegen vanuit de galerieSyxsense in het zoekvak.
- Selecteer Syxsense in het resultatenvenster en voeg de app toe. Wacht enkele seconden tot de app is toegevoegd aan de tenant.
Eenmalige aanmelding van Azure AD voor Syxsense configureren en testen
Configureer en test eenmalige aanmelding van Azure AD met Syxsense met behulp van een testgebruiker met de naam B.Simon. Eenmalige aanmelding werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Azure AD-gebruiker en de bijbehorende gebruiker in Syxsense.
Voer de volgende stappen uit om eenmalige aanmelding van Azure AD met Syxsense te configureren en te testen:
- Eenmalige aanmelding van Azure AD configureren : zodat uw gebruikers deze functie kunnen gebruiken.
- Een Azure AD-testgebruiker maken : om eenmalige aanmelding van Azure AD te testen met B.Simon.
- De Azure AD-testgebruiker toewijzen : zodat B.Simon eenmalige aanmelding van Azure AD kan gebruiken.
- Eenmalige aanmelding bij Syxsense configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Een syxsense-testgebruiker maken : als u een equivalent van B.Simon in Syxsense wilt hebben dat is gekoppeld aan de Azure AD-weergave van de gebruiker.
- Eenmalige aanmelding testen : om te controleren of de configuratie werkt.
Eenmalige aanmelding van Azure AD configureren
Volg deze stappen om eenmalige aanmelding van Azure AD in te schakelen in Azure Portal.
Zoek in Azure Portal op de integratiepagina van de Syxsense-toepassing de sectie Beheren en selecteer eenmalige aanmelding.
Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.
Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
In het gedeelte Standaard SAML-configuratie voert u de volgende stappen uit als u de toepassing in de door IDP geïnitieerde modus wilt configureren:
a. In het tekstvak Id typt u een URL met het volgende patroon:
https://<SUBDOMAIN>.cloudmanagementsuite.com/Saml2
b. In het tekstvak Antwoord-URL typt u een URL met de volgende notatie:
https://<SUBDOMAIN>.cloudmanagementsuite.com/Saml2/Acs
Notitie
Dit zijn geen echte waarden. Werk deze waarden bij met de werkelijke id en antwoord-URL. Neem contact op met het Syxsense-ondersteuningsteam om deze waarden te verkrijgen. U kunt ook verwijzen naar het patroon dat wordt weergegeven in de sectie Standaard SAML-configuratie in de Azure-portal.
In de Syxsense-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermafbeelding wordt de lijst met standaardkenmerken weergegeven.
Bovendien verwacht de toepassing Syxsense nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken worden ook vooraf ingevuld, maar u kunt ze controleren volgens uw vereisten.
Naam Bronkenmerk Email user.email Op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat klikt u op de kopieerknop om de URL voor federatieve metagegevens van de app te kopiëren en slaat u deze op uw computer op.
Een Azure AD-testgebruiker maken
In deze sectie gaat u een testgebruiker met de naam B.Simon maken in Azure Portal.
- Selecteer in het linkerdeelvenster van Azure Portal de optie Azure Active Directory, selecteer Gebruikers en selecteer vervolgens Alle gebruikers.
- Selecteer Nieuwe gebruiker boven aan het scherm.
- Volg de volgende stappen bij de eigenschappen voor Gebruiker:
- Voer in het veld Naam
B.Simon
in. - Voer username@companydomain.extension in het veld Gebruikersnaam in. Bijvoorbeeld
B.Simon@contoso.com
. - Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
- Klik op Create.
- Voer in het veld Naam
De Azure AD-testgebruiker toewijzen
In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding van Azure te gebruiken door toegang te verlenen tot Syxsense.
- Selecteer in de Azure-portal de optie Bedrijfstoepassingen en selecteer vervolgens Alle toepassingen.
- Selecteer Syxsense in de lijst met toepassingen.
- Zoek op de overzichtspagina van de app de sectie Beheren en selecteer Gebruikers en groepen.
- Selecteer Gebruiker toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
- Selecteer in het dialoogvenster Gebruikers en groepen de optie B.Simon in de lijst Gebruikers. Klik vervolgens op de knop Selecteren onderaan het scherm.
- Als u een waarde voor een rol verwacht in de SAML-assertie, moet u in het dialoogvenster Rol selecteren de juiste rol voor de gebruiker in de lijst selecteren. Klik vervolgens op de knop Selecteren onderaan het scherm.
- Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.
SSO voor Syxsense configureren
Meld u in een ander browservenster als beheerder aan bij de website van Syxsense.
Klik op het pictogram Instellingen.
Klik op de Externe verificatie en geef de waarde voor app-URL voor federatieve metagegevens op in het tekstvak SAML 2.0-metagegevens en klik op Opslaan.
Syxsense-testgebruiker maken
Meld u in een ander browservenster als beheerder aan bij de website van Syxsense.
Klik op Gebruikersaccounts vanuit het linkernavigatievenster.
Klik op Add.
Geef de gebruikersgegevens op volgens de vereisten van uw organisatie en klik op Opslaan.
Eenmalige aanmelding testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Azure AD met behulp van de volgende opties.
Met SP geïnitieerd:
Klik in Azure Portal op Deze toepassing testen. U wordt omgeleid naar de aanmeldings-URL van Syxsense, waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van Syxsense en initieer de aanmeldingsstroom daar.
Met IDP geïnitieerd:
- Klik op Deze toepassing testen in De Azure-portal. U wordt automatisch aangemeld bij de Syxsense-exemplaar waarvoor u eenmalige aanmelding hebt ingesteld.
U kunt ook Mijn apps van Microsoft gebruiken om de toepassing in een willekeurige modus te testen. Wanneer u in Mijn apps op de tegel Syxsense klikt en deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij de Syxsense-exemplaar waarvoor u eenmalige aanmelding hebt ingesteld. Zie Introduction to My Apps (Inleiding tot Mijn apps) voor meer informatie over Mijn apps.
Volgende stappen
Zodra u Syxsense hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.