Lernprogramm: Microsoft Entra Single Sign-On (SSO)-Integration mit Ardoq
In diesem Lernprogramm erfahren Sie, wie Sie Ardoq mit Microsoft Entra ID integrieren. Wenn Sie Ardoq mit Microsoft Entra ID integrieren, können Sie:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf Ardoq hat.
- Ermöglichen Sie Es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch bei Ardoq angemeldet zu sein.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
Um zu beginnen, benötigen Sie die folgenden Elemente:
- Ein Microsoft Entra-Abonnement. Wenn Sie kein Abonnement haben, können Sie ein kostenloses Kontoerhalten.
- Ardoq Single Sign-On (SSO) aktiviertes Abonnement.
Szenariobeschreibung
In diesem Lernprogramm konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.
- Ardoq unterstützt ausschließlich das SP-initiierte einmalige Anmelden. Wenn Sie eine ähnliche Vorgehensweise wie das IDP-initiierte einmalige Anmelden erreichen möchten, lesen Sie die Anleitung zur Unterstützung für die IDP-initiierte SAML-Anmeldung.
- Ardoq unterstützt die Just-In-Time-Benutzerbereitstellung.
Hinzufügen von Ardoq aus dem Katalog
Um die Integration von Ardoq in Microsoft Entra ID zu konfigurieren, müssen Sie Ardoq aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Cloudanwendungsadministrator an.
- Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Neue Anwendung.
- Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff Ardoq in das Suchfeld ein.
- Wählen Sie Ardoq aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App-Konfigurations-Assistentenverwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen und auch die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen von Microsoft Entra SSO für Ardoq
Konfigurieren und testen Sie Microsoft Entra SSO mit Ardoq mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, müssen Sie eine Verknüpfungsbeziehung zwischen einem Microsoft Entra-Benutzer und dem zugehörigen Benutzer in Ardoq herstellen.
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO mit Ardoq zu konfigurieren und zu testen:
- Konfigurieren Sie Microsoft Entra SSO, damit Ihre Benutzer diese Funktion nutzen können.
- Erstellen eines Microsoft Entra-Testbenutzers – zum Testen des einmaligen Anmeldens von Microsoft Entra mit B.Simon.
- Weisen Sie dem Microsoft Entra-Testbenutzer zu– um B.Simon die Verwendung von Microsoft Entra single sign-on zu ermöglichen.
- Configure Ardoq SSO – konfigurieren Sie die Einstellungen für einmaliges Anmelden auf Anwendungsseite.
- Ardoq-Testbenutzer erstellen - um ein Gegenstück zu B.Simon in Ardoq zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
- SSO- testen – um zu überprüfen, ob die Konfiguration funktioniert.
Konfigurieren von Microsoft Entra SSO
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Cloudanwendungsadministrator an.
Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Ardoq>Einmaliges Anmelden.
Wählen Sie auf der Seite Methode für einmaliges Anmelden auswählen die Methode SAML aus.
Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Bleistiftsymbol für SAML-Basiskonfiguration aus, um die Einstellungen zu bearbeiten.
Geben Sie im Abschnitt SAML-Basiskonfiguration die Werte in die folgenden Felder ein, wenn Sie die Anwendung im IDP-initiierten Modus konfigurieren möchten:
a. Geben Sie in das Textfeld des Identifikators eine URL mit einem der folgenden Muster ein:
Bezeichner https://<CustomerName>.us.ardoq.com/saml/v2
https://<CustomerName>.ardoq.com/saml/v2
b. Geben Sie im Textfeld Antwort-URL eine URL mit dem folgenden Muster ein:
https://<CustomerName>.ardoq.com/saml/v2
Wählen Sie Zusätzliche URLs festlegen aus, und führen Sie den folgenden Schritt aus, wenn Sie die Anwendung im initiierten Modus SP konfigurieren möchten:
Geben Sie im Textfeld Anmelde-URL eine URL mit einem der folgenden Muster ein:
Anmelde-URL https://<CustomerName>.ardoq.com/saml/v2
https://<CustomerName>.us.ardoq.com/saml/v2
Anmerkung
Diese Werte sind nicht real. Aktualisieren Sie diese Werte mit dem tatsächlichen Bezeichner, der Antwort-URL und der Anmelde-URL. Wenden Sie sich an Ardoq Client-Supportteam, um diese Werte zu erhalten. Sie können auch auf die Musterbeispiele im Abschnitt Basic SAML Configuration verweisen.
Die Ardoq-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format, was erfordert, dass Sie Ihrer SAML-Tokenattributekonfiguration benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.
Zusätzlich zu oben erwartet die Ardoq-Anwendung, dass nur wenige weitere Attribute in SAML-Antwort übergeben werden, die unten angezeigt werden. Diese Attribute sind auch bereits ausgefüllt, aber Sie können sie gemäß Ihren Anforderungen überprüfen.
Name Quellattribut Anzeigename user.displayname assignedRoles user.assignedroles mail user.mail
Anmerkung
Ardoq erwartet Rollen für Benutzer, die der Anwendung zugewiesen sind. Stellen Sie sicher, dass Sie diese Rollen in der Microsoft Entra-ID einrichten, damit Benutzern die entsprechenden Rollen zugewiesen werden können. Ihre Rollen sollten mit den Werten „admin“, „writer“, „reader“ und/oder „contributor“ eingerichtet werden.
Hier erfahren Sie mehr zum Konfigurieren von Rollen in Microsoft Entra ID.
Navigieren Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat zu Verbundmetadaten-XML, und wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.
Kopieren Sie im Abschnitt Einrichten von Ardoq eine oder mehrere geeignete URLs basierend auf Ihrer Anforderung.
Erstellen eines Microsoft Entra-Testbenutzers
In diesem Abschnitt erstellen Sie einen Testbenutzer namens "B.Simon".
- Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle für Benutzeradministrator an.
- Navigieren Sie zu Identität>Benutzende>Alle Benutzenden.
- Wählen Sie oben auf dem Bildschirm Neuer Benutzer>Neuen Benutzer erstellen aus.
- Führen Sie in den eigenschaften User die folgenden Schritte aus:
- Geben Sie im Feld Anzeigename den Namen
B.Simon
ein. - Geben Sie im Feld Benutzerprinzipalname den Namen username@companydomain.extension ein. Beispiel:
B.Simon@contoso.com
. - Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie dann den Wert, der im Feld Kennwort angezeigt wird.
- Klicken Sie auf Überprüfen + erstellen.
- Geben Sie im Feld Anzeigename den Namen
- Wählen Sie Erstellen aus.
Zuweisen des Microsoft Entra-Testbenutzers
In diesem Abschnitt aktivieren Sie B.Simon, einmaliges Anmelden zu verwenden, indem Sie Zugriff auf Ardoq gewähren.
- Melden Sie sich im Microsoft Entra Verwaltungszentrum mindestens als Cloud-Anwendungsadministratoran.
- Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Ardoq.
- Navigieren Sie auf der Übersicht der App zum Abschnitt Verwalten, und wählen Sie Benutzer und Gruppen aus.
- Wählen Sie Benutzer hinzufügen und anschließend im Dialogfeld Hinzugefügte Zuweisung die Option Benutzer und Gruppen aus.
- Wählen Sie im Dialogfeld Benutzer und GruppenB.Simon aus der Liste "Benutzer" aus, und wählen Sie dann unten auf dem Bildschirm die Schaltfläche " auswählen" aus.
- Wenn Sie die Rollen wie oben erläutert eingerichtet haben, können Sie sie in der Dropdownliste Rolle auswählen auswählen.
- Wählen Sie im Dialogfeld Hinzugefügte Zuweisung die Schaltfläche Zuordnen aus.
Konfigurieren von Ardoq SSO
Um die Einmalanmeldung auf der Ardoq--Seite zu konfigurieren, müssen Sie die heruntergeladene Federation Metadata XML und die entsprechenden kopierten URLs aus der Anwendungskonfiguration an das Ardoq-Supportteamsenden. Sie legen diese Einstellung so fest, dass die SAML-SSO-Verbindung auf beiden Seiten ordnungsgemäß festgelegt ist.
Erstellen eines Ardoq-Testbenutzers
In diesem Abschnitt wird ein Benutzer namens Britta Simon in Ardoq erstellt. Ardoq unterstützt die Just-in-Time-Benutzerbereitstellung, die standardmäßig aktiviert ist. Es gibt kein Aktionselement für Sie in diesem Abschnitt. Wenn ein Benutzer noch nicht in Ardoq vorhanden ist, wird nach der Authentifizierung ein neuer erstellt.
Testen von SSO
In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.
SP-initiiert:
Wählen Sie auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL für Ardoq umgeleitet, wo Sie den Anmeldeflow initiieren können.
Gehen Sie direkt zur Ardoq-Anmelde-URL und starten Sie den Anmeldevorgang von dort aus.
IDP-initiiert:
- Wählen Sie Diese Anwendung testen aus. Daraufhin sollten Sie automatisch bei Ardoq angemeldet werden, wofür Sie das einmalige Anmelden einrichten.
Sie können auch Microsoft My Apps verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie die Kachel "Ardoq" in den "Meine Apps" auswählen, werden Sie, wenn sie im SP-Modus konfiguriert sind, zur Anmeldeseite umgeleitet, um den Anmeldefluss zu initiieren, und wenn sie im IDP-Modus konfiguriert sind, sollten Sie automatisch bei Ardoq angemeldet sein, für den Sie das SSO einrichten. Weitere Informationen über die Funktion "Meine Apps" finden Sie unter Einführung in die "Meine Apps".
Nächste Schritte
Nachdem Sie Ardoq konfiguriert haben, können Sie die Sitzungskontrolle erzwingen, die Exfiltration und Infiltration der vertraulichen Daten Ihrer Organisation in Echtzeit schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud Appserzwingen.