Condividi tramite


Integrazione di Microsoft Entra con Brightidea

In questo articolo si apprenderà come integrare Brightidea con Microsoft Entra ID. Integrando Brightidea con Microsoft Entra ID, è possibile:

  • Controllare in Microsoft Entra ID chi può accedere a Brightidea.
  • Consentire agli utenti di accedere automaticamente a Brightidea con i propri account Microsoft Entra.
  • Gestire gli account in un'unica posizione centrale.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • Sottoscrizione Brightidea abilitata per il Single Sign-On (SSO).

Descrizione dello scenario

In questo articolo viene configurato e testato l'accesso Single Sign-On di Microsoft Entra in un ambiente di test.

  • Brightidea supporta l'SSO iniziato da SP e IDP.
  • Brightidea supporta il provisioning utenti Just In Time.

Nota

L'identificatore di questa applicazione è un valore stringa fisso, quindi è possibile configurare una sola istanza in un tenant.

Per configurare l'integrazione di Brightidea in Microsoft Entra ID, è necessario aggiungere Brightidea dalla raccolta all'elenco di app SaaS gestite.

  1. Accedi al centro di amministrazione di Microsoft Entra come almeno un Amministratore delle applicazioni cloud .
  2. Passare a Identity>Applications>Enterprise applications>New application.
  3. Nella sezione Aggiungi dalla raccolta digitare Brightidea nella casella di ricerca.
  4. Selezionare Brightidea nel pannello dei risultati e quindi aggiungere l'app. Attendi qualche secondo mentre l'app viene aggiunta al tuo tenant.

In alternativa, puoi anche utilizzare la Procedura guidata per la configurazione delle app aziendali . In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli, nonché esaminare la configurazione dell'accesso SSO. Altre informazioni sulle procedure guidate di Microsoft 365.

Configurare e testare l'accesso Single Sign-On di Microsoft Entra per Brightidea

Configurare e testare Microsoft Entra SSO con Brightidea usando un utente di prova di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Brightidea.

Per configurare e testare l'accesso SSO di Microsoft Entra con Brightidea, seguire questa procedura:

  1. Configurare l'accesso Single Sign-On di Microsoft Entra: per consentire agli utenti di usare questa funzionalità.
    1. Creare un utente di test di Microsoft Entra : per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
    2. Assegnare l'utente di test di Microsoft Entra: per consentire a B.Simon di utilizzare il Single Sign-On di Microsoft Entra.
  2. Configurare l'accesso Single Sign-On di Brightidea: per configurare le impostazioni di Single Sign-On sul lato applicazione.
    1. Creare l'utente di test di Brightidea: per avere una controparte di B.Simon in Brightidea collegata alla rappresentazione dell'utente in Microsoft Entra.
  3. Testare SSO: per verificare se la configurazione funziona.

Configurare il Single Sign-On di Microsoft Entra

Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.

  1. Accedi al centro di amministrazione di Microsoft Entra come almeno un Amministratore delle applicazioni cloud .

  2. Passare a Identity>Applications>Enterprise applications>Brightidea>Single Sign-On.

  3. Nella pagina Selezionare un metodo di accesso "Single Sign-On", selezionare SAML.

  4. Nella pagina Configura Accesso Single Sign-On con SAML, fare clic sull'icona a forma di matita per la Configurazione SAML di Base per modificare le impostazioni.

    Modificare la configurazione SAML di base

  5. Nella sezione configurazione SAML di base, se il file di metadati del provider di servizi è disponibile e si desidera configurare in modalità avviata da IDP, seguire questa procedura:

    un. Fare clic su Carica file di metadati.

    Caricare il file di metadati

    b. Clicca sul logo della cartella per selezionare il file di metadati e clicca su Carica.

    Scegli file di metadati

    c. Dopo il caricamento del file di metadati, i valori di Identificatore e URL di risposta vengono popolati automaticamente nella sezione Brightidea:

    Nota

    Se i valori dell'identificatore e dell'URL di risposta non vengono popolati automaticamente, compilateli manualmente secondo le vostre esigenze.

  6. Fare clic su Impostare URL aggiuntivi e seguire questa procedura se si vuole configurare l'applicazione in SP modalità avviata:

    Nella casella di testo URL di accesso digitare un URL usando il modello seguente: https://<SUBDOMAIN>.brightidea.com

  7. Nella pagina Configura Single Sign-On con SAML, nella sezione Certificato di firma SAML, fare clic su Download per scaricare l'XML dei metadati della federazione dalle opzioni disponibili secondo le esigenze e salvarlo nel computer.

    Collegamento di download del certificato

  8. Nella sezione Configura Brightidea copiare gli URL appropriati in base alle esigenze.

    Copiare gli URL di configurazione

Creare un utente di test di Microsoft Entra

In questa sezione verrà creato un utente di test di nome B.Simon.

  1. Effettua l'accesso all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore utente .
  2. Passare a Identità>Utenti>Tutti gli utenti.
  3. Selezionare Nuovo utente>Crea nuovo utente, nella parte superiore della schermata.
  4. Nelle proprietà User seguire questa procedura:
    1. Nel campo Nome visualizzato immettere B.Simon.
    2. Nel campo Nome utente principale immettere il username@companydomain.extension. Ad esempio, B.Simon@contoso.com.
    3. Selezionare la casella di controllo Mostra password e quindi annotare il valore visualizzato nella casella Password.
    4. Selezionare Rivedi e crea.
  5. Selezionare Crea.

Assegnare l'utente di Microsoft Entra per il test

In questa sezione abiliterai B.Simon all'uso del Single Sign-On concedendo l'accesso a Brightidea.

  1. Accedi al centro di amministrazione di Microsoft Entra come almeno un Amministratore delle applicazioni cloud .
  2. Navigare verso Identity>Applications>Enterprise applications>Brightidea.
  3. Nella pagina panoramica dell'app, selezionare Utenti e gruppi .
  4. Selezionare Aggiungi utente/gruppo, quindi selezionare Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.
    1. Nella finestra di dialogo utenti e gruppi selezionare B.Simon dall'elenco Utenti, quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.
    2. Se si prevede che un ruolo venga assegnato agli utenti, è possibile selezionarlo dall'elenco a discesa Selezionare un ruolo. Se non è stato configurato alcun ruolo per questa app, viene visualizzato il ruolo "Accesso predefinito" selezionato.
    3. Nella finestra di dialogo Aggiungi Assegnazione, fare clic sul pulsante Assegna.

Configurare l'SSO di Brightidea

  1. In un'altra finestra del Web browser accedere a Brightidea usando le credenziali di amministratore.

  2. Per accedere alla funzionalità SSO nel sistema Brightidea, navigare in Enterprise Setup ->Authentication Tab. Verranno visualizzate due sottoschede: Auth Selection & profili SAML.

    Screenshot mostra il sito Brightidea con la scheda Autenticazione selezionata.

  3. Selezionare Selezione di Autenticazione. Per impostazione predefinita, mostra solo due metodi standard: Brightidea Login & Registration. Quando viene aggiunto un metodo SSO, verrà visualizzato nell'elenco.

    Screenshot mostra la scheda Autenticazione Brightidea con l'opzione selezione autenticazione attivata.

  4. Selezionare profili SAML e seguire questa procedura:

    Lo screenshot mostra la scheda Brightidea Authentication con i profili SAML selezionati, che offre opzioni per scaricare metadati e aggiungere nuovo.

    un. Fare clic su Scarica i metadati e carica nella sezione Configurazione SAML di base.

    b. Fare clic sul pulsante Aggiungi nuovo sotto Impostazione provider di identità e seguire questa procedura:

    La schermata mostra le impostazioni del provider di identità di Brightidea in cui inserire le informazioni.

    • Immettere il nome del profilo SAML , ad esempio Microsoft Entra SSO.

    • Per caricare i metadati, fare clic su scegli file e caricare il file di metadati scaricato.

      Nota

      Dopo aver caricato il file di metadati, i campi rimanenti servizio Single Sign-On, Identity Provider Issuer, Upload Public Key verranno popolati automaticamente.

    • Nella casella di testo di posta elettronica, immettere il valore mail.

    • Nella casella di testo nome schermo immettere il valore come givenName.

    • Fare clic su Salva modifiche.

Creare l'utente di test di Brightidea

In questa sezione viene creato un utente di nome Britta Simon in Brightidea. Brightidea supporta il provisioning utente just-in-time, che è abilitato per impostazione predefinita. In questa sezione non è presente alcun elemento di azione. Se non esiste già un utente in Brightidea, ne viene creato uno nuovo dopo l'autenticazione.

Test SSO

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.

Avviato da SP:

  • Fare clic su Testa questa applicazione, verrai reindirizzato all'URL di accesso Brightidea in cui è possibile avviare il flusso di accesso.

  • Passare direttamente all'URL di accesso di Brightidea e avviare il flusso di accesso da questa posizione.

IDP avviato:

  • Fare clic su Prova questa applicazionee si accederà automaticamente a Brightidea per cui si è configurato l'accesso SSO.

È anche possibile usare Microsoft My Apps per testare l'applicazione in qualsiasi modalità. Quando fai clic sul riquadro Brightidea nelle mie app, se è configurato in modalità SP, sarai reindirizzato alla pagina di accesso dell'applicazione per avviare la procedura di accesso e, se configurato in modalità IDP, accederai automaticamente all'istanza di Brightidea per cui hai configurato l'accesso SSO. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.

Dopo aver configurato Brightidea, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.