Esercitazione: Integrazione di Microsoft Entra SSO con ChronicX®
In questa esercitazione si apprenderà come integrare ChronicX® con Microsoft Entra ID. Integrando ChronicX® con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a ChronicX®.
- Abilitare gli utenti per l'accesso automatico a ChronicX® con gli account Microsoft Entra personali.
- Gestire gli account in un'unica posizione centrale.
Prerequisiti
Per iniziare, sono necessari gli elementi seguenti:
- Una sottoscrizione di Microsoft Entra. Se non si possiede una sottoscrizione, è possibile ottenere un account gratuito.
- Sottoscrizione di ChronicX® abilitata per l'accesso Single Sign-On (SSO).
- Insieme a Cloud Application Amministrazione istrator, Application Amministrazione istrator può anche aggiungere o gestire applicazioni in Microsoft Entra ID. Per altre informazioni, vedere Ruoli predefiniti di Azure.
Descrizione dello scenario
In questa esercitazione viene configurato e testato l'accesso Single Sign-On di Microsoft Entra in un ambiente di test.
- ChronicX® supporta l'accesso SSO avviato da SP .
- ChronicX® supporta il provisioning utenti JIT .
Nota
Dal momento che l'identificatore di questa applicazione è un valore stringa fisso, è possibile configurare una sola istanza in un solo tenant.
Aggiungere ChronicX® dalla raccolta
Per configurare l'integrazione di ChronicX® in Microsoft Entra ID, è necessario aggiungere ChronicX® dalla raccolta al proprio elenco di app SaaS gestite.
- Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.
- Passare a Applicazioni di identità>Applicazioni>aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digitare ChronicX® nella casella di ricerca.
- Selezionare ChronicX® nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi che l'app venga aggiunta al tenant.
In alternativa, è anche possibile usare l'Enterprise Configurazione app Wizard. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli, nonché esaminare la configurazione dell'accesso SSO. Altre informazioni sulle procedure guidate di Microsoft 365.
Configurare e testare l'accesso Single Sign-On di Microsoft Entra per ChronicX®
Configurare e testare l'accesso SSO di Microsoft Entra con ChronicX® usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in ChronicX®.
Per configurare e testare l'accesso SSO di Microsoft Entra con ChronicX®, seguire questa procedura:
- Configurare l'accesso Single Sign-On di Microsoft Entra: per consentire agli utenti di usare questa funzionalità.
- Creare un utente di test di Microsoft Entra: per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
- Assegnare l'utente di test di Microsoft Entra : per abilitare B.Simon all'uso dell'accesso Single Sign-On di Microsoft Entra.
- Configurare l'accesso Single Sign-On di ChronicX: per configurare le impostazioni di Single Sign-On sul lato applicazione.
- Creare l'utente di test di ChronicX: per avere una controparte di B.Simon in ChronicX® collegata alla rappresentazione dell'utente in Microsoft Entra.
- Testare l'accesso Single Sign-On: per verificare se la configurazione funziona.
Configurare l'accesso Single Sign-On di Microsoft Entra
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.
Passare ad Applicazioni di identità>Applicazioni>aziendali>ChronicX>®Single Sign-On.
Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
Nella pagina Configura l'accesso Single Sign-On con SAML fare clic sull'icona della matita per modificare le impostazioni di Configurazione SAML di base.
Nella sezione Configurazione SAML di base seguire questa procedura:
a. Nella casella di testo Identificatore (ID entità) digitare il valore
ups.chronicx.com
b. Nella casella di testo URL di accesso digitare un URL nel formato seguente:
https://<subdomain>.chronicx.com/ups/processlogonSSO.jsp
Nota
Poiché il valore di URL accesso non è reale, è necessario aggiornare questo valore con l'URL di accesso effettivo. Per ottenere il valore contattare il Team di supporto clienti di ChronicX®. È anche possibile fare riferimento ai modelli illustrati nella sezione Configurazione SAML di base.
Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML fare clic su Scarica per scaricare il file XML dei metadati della federazione definito dalle opzioni specificate in base ai propri requisiti e salvarlo nel computer in uso.
Nella sezione Configura ChronicX® copiare gli URL appropriati in base alle esigenze.
Creare un utente di test di Microsoft Entra
In questa sezione verrà creato un utente di test di nome B.Simon.
- Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un utente Amministrazione istrator.
- Passare a Utenti>identità>Tutti gli utenti.
- Selezionare Nuovo utente Crea nuovo utente> nella parte superiore della schermata.
- Nelle proprietà Utente seguire questa procedura:
- Nel campo Nome visualizzato immettere
B.Simon
. - Nel campo Nome entità utente immettere .username@companydomain.extension Ad esempio,
B.Simon@contoso.com
. - Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.
- Selezionare Rivedi e crea.
- Nel campo Nome visualizzato immettere
- Seleziona Crea.
Assegnare l'utente di test di Microsoft Entra
In questa sezione si abiliterà B.Simon all'uso dell'accesso Single Sign-On concedendole l'accesso a ChronicX®.
- Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.
- Passare a Applicazioni di identità>Applicazioni>aziendali>ChronicX.®
- Nella pagina di panoramica dell'app trovare la sezione Gestione e selezionare Utenti e gruppi.
- Selezionare Aggiungi utente e quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.
- Nella finestra di dialogo Utenti e gruppi selezionare B.Simon dall'elenco degli utenti e quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.
- Se si prevede un valore di ruolo nell'asserzione SAML, nella finestra di dialogo Selezionare un ruolo selezionare il ruolo appropriato per l'utente dall'elenco e quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.
- Nella finestra di dialogo Aggiungi assegnazione fare clic sul pulsante Assegna.
Configurare l'accesso Single Sign-On di ChronicX
Per configurare l'accesso Single Sign-On sul lato ChronicX®, è necessario inviare il file XML metadati federazione scaricato e gli URL appropriati copiati dalla configurazione dell'applicazione al team di supporto di ChronicX®. La configurazione viene eseguita in modo che la connessione SSO SAML sia impostata correttamente su entrambi i lati.
Creare l'utente di test di ChronicX
In questa sezione viene creato un utente di nome Britta Simon in ChronicX®. ChronicX® supporta il provisioning utenti JIT, che è abilitato per impostazione predefinita. Non è necessario alcun intervento dell'utente in questa sezione. Se non esiste già un utente in ChronicX®, ne viene creato uno nuovo dopo l'autenticazione.
Nota
Se è necessario creare un utente manualmente, contattare il Team di supporto di ChronicX®.
Testare l'accesso SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Fare clic su Test this application (Testa questa applicazione), verrà eseguito il reindirizzamento all'URL di accesso ChronicX® in cui è possibile avviare il flusso di accesso.
Passare direttamente all'URL di accesso ChronicX® e avviare il flusso di accesso da questa posizione.
È possibile usare App personali Microsoft. Quando si fa clic sul riquadro ChronicX® nella App personali, verrà eseguito il reindirizzamento all'URL di accesso ChronicX®. Per altre informazioni, vedere Microsoft Entra App personali.
Passaggi successivi
Dopo aver configurato ChronicX®, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione costituisce un'estensione dell'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Cloud App Security.