Condividi tramite


Esercitazione: Integrazione dell'accesso Single Sign-On di Microsoft Entra con Printix

In questa esercitazione si apprenderà come integrare Printix con Microsoft Entra ID. Integrando Printix con Microsoft Entra ID, è possibile:

  • Controllare in Microsoft Entra ID chi può accedere a Printix.
  • Abilitare gli utenti per l'accesso automatico a Printix con gli account Microsoft Entra personali.
  • Gestire gli account in un'unica posizione centrale.

Prerequisiti

Per iniziare, sono necessari gli elementi seguenti:

  • Una sottoscrizione di Microsoft Entra. Se non si possiede una sottoscrizione, è possibile ottenere un account gratuito.
  • Sottoscrizione di Printix abilitata per l'accesso Single Sign-On (SSO).
  • Insieme all'Amministratore applicazione cloud, l'Amministratore applicazioni può anche aggiungere o gestire applicazioni in Microsoft Entra ID. Per altre informazioni, vedere Ruoli predefiniti di Azure.

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.

Descrizione dello scenario

In questa esercitazione viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.

  • Rootly supporta l'accesso SSO avviato da SP .
  • Rootly supporta il provisioning utenti JIT .

Nota

Dal momento che l'identificatore di questa applicazione è un valore stringa fisso, è possibile configurare una sola istanza in un solo tenant.

Per configurare l'integrazione di Printix in Microsoft Entra ID, è necessario aggiungere Printix dalla raccolta all'elenco di app SaaS gestite.

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.
  2. Passare a Identità>Applicazioni>Applicazioni aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare Printix nella casella di ricerca.
  4. Selezionare Printix nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi che l'app venga aggiunta al tenant.

In alternativa, è anche possibile usare Configurazione guidata app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli, nonché esaminare la configurazione dell'accesso SSO. Altre informazioni sulle procedure guidate di Microsoft 365.

Configurazione e test dell'accesso Single Sign-On di Microsoft Entra per Printix

In questa sezione viene configurato e testato l'accesso Single Sign-On di Microsoft Entra con Printix usando un utente test di nome "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Microsoft Entra ID deve conoscere qual è l'utente di Printix che corrisponde a un utente di Microsoft Entra ID. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Printix.

In Printix assegnare il valore di nome utente in Microsoft Entra ID come valore di Username (Nome utente ) per stabilire la relazione di collegamento.

Per configurare e testare l'accesso Single Sign-On di Microsoft Entra con Printix, è necessario seguire questa procedura:

  1. Configurazione dell'accesso Single Sign-On di Microsoft Entra: per consentire agli utenti di usare questa funzionalità.

    1. Creazione di un utente di test di Microsoft Entra: per testare l'accesso Single Sign-On di Microsoft Entra con Britta Simon.
    2. Assegnazione dell'utente di test di Microsoft Entra: per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Microsoft Entra.
  2. Creazione di un utente test di Printix: per avere una controparte di Britta Simon in Printix collegata alla rappresentazione dell'utente in Microsoft Entra.

  3. Test dell'accesso Single Sign-On: per verificare se la configurazione funziona.

Configurazione dell'accesso Single Sign-On di Microsoft Entra

Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.

  2. Passare a Applicazioni di identità>Applicazioni>aziendali>Printix>Single Sign-On.

  3. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.

  4. Nella pagina Configura l'accesso Single Sign-On con SAML fare clic sull'icona della matita per modificare le impostazioni di Configurazione SAML di base.

    Screenshot che mostra come modificare la configurazione SAML di base.

  5. Nella sezione URL e dominio Printix seguire questa procedura:

    Nella casella di testo URL di accesso digitare l'URL usando il modello seguente: https://<subdomain>.printix.net

    Nota

    Poiché non è reale, è necessario aggiornare questo valore con l'URL di accesso effettivo. Per ottenere tale valore, contattare il team di supporto clienti di Printix.

  6. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare il file XML dei metadati della federazione e selezionare Scarica per scaricare il certificato e salvarlo nel computer.

    Lo screenshot mostra il link di download del certificato.

  7. Fare clic sul pulsante Salva .

  8. Accedere al tenant printix come amministratore.

  9. Nel menu in alto, fare clic sull'icona nell'angolo superiore destro e selezionare "Authentication" (Autenticazione).

    Screenshot che mostra l'opzione Authentication selezionata nel menu.

  10. Nella scheda Setup (Installazione) selezionare Enable Azure/Office 365 authentication (Abilita autenticazione di Azure/Office 365).

  11. Nella scheda Azure, immettere l'URL dei metadati della federazione nella casella di testo "Federation metadata document" (Documento metadati federazione).

    Allegare il file XML dei metadati scaricato da Microsoft Entra ID al team di supporto di Printix. Il team carica il file con estensione xml e metterà a disposizione un URL di metadati di federazione.

    Screenshot che mostra la pagina Printix.net in cui è possibile specificare un documento di metadati di federazione.

  12. Fare clic sul pulsante "Test" e quindi su "OK", se il test ha avuto esito positivo.

    La pagina Microsoft Entra ID verrà visualizzata dopo aver fatto clic sul pulsante di test . In questo caso, "esito positivo" significa che dopo aver immesso le credenziali dell'account di test di Azure verrà visualizzato un messaggio "Settings tested OK" (Il test delle impostazioni è riuscito). Fare clic sul pulsante OK.

    Screenshot che mostra i risultati del test.

  13. Fare clic sul pulsante Save (Salva) nella pagina "Authentication" (Autenticazione).

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app. Dopo aver aggiunto questa app dalla sezione Applicazioni aziendali di Active Directory>, fare semplicemente clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore. Per altre informazioni sulla funzionalità di documentazione incorporata, vedere la documentazione incorporata di Microsoft Entra ID

Creazione di un utente test di Microsoft Entra

In questa sezione verrà creato un utente di test di nome B.Simon.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno come Amministratore utenti.
  2. Passare a Identità>Utenti>Tutti gli utenti.
  3. Selezionare Nuovo utente>Crea nuovo utente nella parte superiore della schermata.
  4. In Proprietà utente seguire questa procedura:
    1. Nel campo Nome visualizzato inserire B.Simon.
    2. Nel campo Nome entità utente, immettere username@companydomain.extension. Ad esempio: B.Simon@contoso.com.
    3. Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.
    4. Selezionare Rivedi e crea.
  5. Seleziona Crea.

Assegnazione dell'utente di test di Microsoft Entra

In questa sezione si abiliterà B.Simon all'uso dell'accesso Single Sign-On concedendole l'accesso a Printix.

  1. Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.
  2. Passare a Applicazioni di identità>Applicazioni>aziendali>Printix.
  3. Nella pagina della panoramica dell'app selezionare Utenti e gruppi.
  4. Selezionare Aggiungi utente/gruppo, quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.
    1. Nella finestra di dialogo Utenti e gruppi selezionare B.Simon dall'elenco degli utenti e quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.
    2. Se si prevede che agli utenti venga assegnato un ruolo, è possibile selezionarlo nell'elenco a discesa Selezionare un ruolo. Se per questa app non è stato configurato alcun ruolo, il ruolo selezionato è "Accesso predefinito".
    3. Nella finestra di dialogo Aggiungi assegnazione fare clic sul pulsante Assegna.

Creazione di un utente test di Printix

Questa sezione descrive come creare un utente chiamato Britta Simon in Printix. Printix supporta il provisioning just-in-time, che è abilitato per impostazione predefinita.

Non è necessario alcun intervento dell'utente in questa sezione. Durante un tentativo di accesso a Printix viene creato un nuovo utente, se non esiste già.

Nota

Per creare un utente manualmente è necessario contattare il team di supporto di Printix.

Test dell'accesso SSO

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.

  • Fare clic su Test this application (Testa questa applicazione), verrà eseguito il reindirizzamento all'URL di accesso printix in cui è possibile avviare il flusso di accesso.

  • Passare direttamente all'URL di accesso di Printix e avviare il flusso di accesso da questa posizione.

  • È possibile usare App personali Microsoft. Quando si fa clic sul riquadro Printix nella App personali, verrà eseguito il reindirizzamento all'URL di accesso printix. Per altre informazioni vedere App personali di Microsoft Entra.

Passaggi successivi

Dopo aver configurato Printix, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione costituisce un'estensione dell'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Cloud App Security.