Integrazione di Microsoft Entra SSO con CMD+CTRL Base Camp
Questo articolo illustra come integrare CMD+CTRL Base Camp con Microsoft Entra ID. CMD+CTRL Base Camp è una piattaforma di apprendimento unica che combina le nostre modalità di corsi di formazione sulla sicurezza software, laboratori e cyber range in un'esperienza di apprendimento integrata coinvolgente ed efficace. Integrando CMD+CTRL Base Camp con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a CMD+CTRL Base Camp.
- Abilitare gli utenti per l'accesso automatico a CMD+CTRL Base Camp con gli account Microsoft Entra personali.
- Gestire gli account in un'unica posizione centrale.
È possibile configurare e testare l'accesso Single Sign-On di Microsoft Entra per CMD+CTRL Base Camp in un ambiente di testing. CMD+CTRL Base Camp supporta l'accesso Single Sign-On avviato da SP e il provisioning utenti JIT.
Prerequisiti
Per integrare Microsoft Entra ID con CMD+CTRL Base Camp, è necessario:
- Un account utente di Microsoft Entra. Se non si ha già un account, è possibile crearne uno gratuitamente.
- Uno dei ruoli seguenti: Amministratore di applicazioni, Amministratore applicazione cloud o Proprietario dell'applicazione.
- Una sottoscrizione di Microsoft Entra. Se non si possiede una sottoscrizione, è possibile ottenere un account gratuito.
- Sottoscrizione di CMD+CTRL Base Camp abilitata per l'accesso Single Sign-On (SSO).
Aggiungere un'applicazione e assegnare un utente di test
Prima di iniziare il processo di configurazione dell'accesso Single Sign-On, è necessario aggiungere l'applicazione CMD+CTRL Base Camp dalla raccolta di Microsoft Entra. È necessario un account utente di test da assegnare all'applicazione e per testare la configurazione dell'accesso Single Sign-On.
Aggiungere CMD+CTRL Base Camp dalla raccolta di Microsoft Entra
Aggiungere CMD+CTRL Base Camp dalla raccolta di applicazioni Microsoft Entra per configurare l'accesso Single Sign-On con CMD+CTRL Base Camp. Per altre informazioni su come aggiungere un'applicazione dalla raccolta, vedere la Avvio rapido: aggiungere un'applicazione dalla raccolta.
Creare e assegnare l'utente di test di Microsoft Entra
Seguire le linee guida riportate nell'articolo Creare e assegnare un account utente per creare un account utente di test di nome B.Simon.
In alternativa, è anche possibile usare Configurazione guidata app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app e assegnare ruoli. La procedura guidata fornisce anche un collegamento al riquadro di configurazione dell'accesso Single Sign-On. Altre informazioni sulle procedure guidate di Microsoft 365.
Configurare l'accesso Single Sign-On di Microsoft Entra
Completare i passaggi seguenti per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedere all'Interfaccia di amministrazione di Microsoft Entra almeno come Amministratore applicazione cloud.
Passare a Applicazioni >di identità>Applicazioni aziendali>CMD+CTRL Base Camp>Single Sign-On.
Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
Nella pagina Configura l'accesso Single Sign-On con SAML fare clic sull'icona della matita relativa a Configurazione SAML di base per modificare le impostazioni.
Nella sezione Configurazione SAML di base seguire questa procedura:
a. Nella casella di testo Identificatore digitare il valore adottando il modello seguente:
urn:auth0:cmdnctrl:<ConnectionName>
b. Nella casella di testo URL di risposta digitare l'URL usando il modello seguente:
https://login.cmdnctrl.net/login/callback?connection=<ConnectionName>
c. Nella casella di testo URL di accesso digitare l'URL:
https://login.cmdnctrl.net
Nota
Poiché questi non sono i valori reali, è necessario aggiornarli con l'identificatore e l'URL di risposta effettivi. Per ottenere questi valori, contattare il team di supporto clienti di CMD+CTRL Base Camp. È anche possibile fare riferimento ai modelli illustrati nella sezione Configurazione SAML di base.
Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare il file XML dei metadati della federazione e selezionare Scarica per scaricare il certificato e salvarlo nel computer.
Nella sezione Configura CMD+CTRL Base Camp, copiare gli URL appropriati in base alle esigenze.
Configurare l'accesso Single Sign-On di CMD+CTRL Base Camp
Per configurare l'accesso Single Sign-On sul lato CMD+CTRL Base Camp, è necessario inviare il file di XML metadati federazione scaricato e gli URL appropriati copiati dalla configurazione dell'applicazione al team di supporto di CMD+CTRL Base Camp. La configurazione viene eseguita in modo che la connessione SSO SAML sia impostata correttamente su entrambi i lati.
Creare un utente di test di CMD+CTRL Base Camp
In questa sezione viene creato un utente di nome B.Simon in CMD+CTRL Base Camp. CMD+CTRL Base Camp supporta il provisioning utenti JIT, che è abilitato per impostazione predefinita. Non è necessario alcun intervento dell'utente in questa sezione. Se non esiste già un utente in CMD+CTRL Base Camp, generalmente ne viene creato uno nuovo dopo l'autenticazione.
Testare l'accesso SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Facendo clic su Testa questa applicazione, verrà eseguito il reindirizzamento all'URL di accesso di CMD+CTRL Base Camp dove è possibile avviare il flusso di accesso.
Passare direttamente all'URL di accesso di CMD+CTRL Base Camp e avviare il flusso di accesso da questa posizione.
È possibile usare App personali Microsoft. Quando si fa clic sul riquadro CMD+CTRL Base Camp in App personali, verrà eseguito il reindirizzamento all'URL di accesso di CMD+CTRL Base Camp. Per altre informazioni, vedere App personali di Microsoft Entra.
Risorse aggiuntive
- Che cos'è l'accesso Single Sign-On con Microsoft Entra ID?
- Pianificare una distribuzione di Single Sign-On
Passaggi successivi
Dopo aver configurato ACMD+CTRL Base CampDP, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione costituisce un'estensione dell'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Cloud App Security.