Condividi tramite


Integrazione di Microsoft Entra con FilesAnywhere

Questo articolo illustra come integrare FilesAnywhere con Microsoft Entra ID. L'integrazione di FilesAnywhere con Microsoft Entra ID offre i vantaggi seguenti:

  • È possibile controllare in Microsoft Entra ID chi può accedere a FilesAnywhere.
  • È possibile abilitare gli utenti per l'accesso automatico (Single Sign-On) a FilesAnywhere con gli account Microsoft Entra personali.
  • È possibile gestire gli account in una posizione centrale.

Per ulteriori dettagli sull'integrazione delle applicazioni SaaS con Microsoft Entra ID, vedere Che cos'è l'accesso alle applicazioni e il Single Sign-On con Microsoft Entra ID. Se non hai un abbonamento Azure, crea un account gratuito prima di iniziare.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • Sottoscrizione abilitata per l'accesso singolo di FilesAnywhere

Descrizione dello scenario

In questo articolo viene configurato e testato l'accesso Single Sign-On di Microsoft Entra in un ambiente di test.

  • FilesAnywhere supporta SP e SSO avviato da IDP

  • FilesAnywhere supporta provisioning utenti JIT

Per configurare l'integrazione di FilesAnywhere in Microsoft Entra ID, è necessario aggiungere FilesAnywhere dalla raccolta all'elenco di app SaaS gestite.

Per aggiungere FilesAnywhere dalla raccolta, seguire questa procedura:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno l'amministratore di applicazioni cloud .

  2. Vai a Identity>Applications>Enterprise applications>New application.

  3. Nella casella di ricerca digitare FilesAnywhere, selezionare FilesAnywhere nel pannello dei risultati e quindi fare clic pulsante Aggiungi per aggiungere l'applicazione.

    FilesAnywhere nell'elenco dei risultati

Configurare e testare l'accesso Single Sign-On di Microsoft Entra

In questa sezione viene configurato e testato l'accesso Single Sign-On di Microsoft Entra con FilesAnywhere usando un utente di test di nome Britta Simon. Per il corretto funzionamento dell'accesso Single Sign-On, deve essere stabilita una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in FilesAnywhere.

Per configurare e testare l'accesso Single Sign-On di Microsoft Entra con FilesAnywhere, è necessario completare i blocchi predefiniti seguenti:

  1. Configurare l' accesso Single Sign-On di Microsoft Entra - per consentire agli utenti di usare questa funzionalità.
  2. Configurare FilesAnywhere Single Sign-On - per configurare le impostazioni di Single Sign-On sul lato dell'applicazione.
  3. Creare un utente di test di Microsoft Entra : per testare l'accesso Single Sign-On di Microsoft Entra con Britta Simon.
  4. Assegnare l'utente di test di Microsoft Entra - per abilitare Britta Simon all'uso del Single Sign-On di Microsoft Entra.
  5. Crea utente di test di FilesAnywhere - per avere una controparte di Britta Simon in FilesAnywhere collegata alla rappresentazione dell'utente in Microsoft Entra.
  6. Testare l'accesso Single Sign-On: per verificare se la configurazione funziona.

Configurare l'accesso Single Sign-On di Microsoft Entra

In questa sezione viene abilitato l'accesso Single Sign-On di Microsoft Entra.

Per configurare l'accesso Single Sign-On di Microsoft Entra con FilesAnywhere, seguire questa procedura:

  1. Accedi al centro di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud .

  2. Passare alla pagina di integrazione dell'applicazione Identity>Applications>Enterprise applications>FilesAnywhere, selezionare Single Sign-On.

    Configurare il collegamento Single Sign-On

  3. Nella finestra di dialogo Selezionare un metodo di Single Sign-On selezionare modalità SAML/WS-Fed per abilitare l'accesso Single Sign-On.

    modalità di selezione dell'accesso unico

  4. Nella pagina Configurazione Singola Sign-On con SAML, fare clic sull'icona Modifica per aprire la finestra di dialogo Configurazione SAML di Base.

    Modificare la configurazione SAML di base

  5. Nella sezione configurazione SAML di base se si vuole configurare l'applicazione in modalità avviata da IDP, seguire questa procedura:

    Screenshot che mostra la sezione

    Nella casella di testo URL di risposta digitare un URL nel formato seguente: https://<company name>.filesanywhere.com/saml20.aspx?c=<Client Id>

  6. Fare clic su Impostare URL aggiuntivi e seguire questa procedura se si vuole configurare l'applicazione in SP modalità avviata:

    Informazioni sul dominio e sugli URL di FilesAnywhere per il Single Sign-On

    Nella casella di testo URL di accesso digitare un URL usando il modello seguente: https://<sub domain>.filesanywhere.com/

    Nota

    Questi valori non sono reali. Aggiorna questi valori con l'URL di risposta effettivo e l'URL Sign-On. Per ottenere questi valori, contattare il team di supporto clienti di FilesAnywhere. È anche possibile fare riferimento ai modelli illustrati nella sezione configurazione SAML di base.

  7. L'applicazione FilesAnywhere prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Lo screenshot seguente mostra l'elenco degli attributi predefiniti. Fare clic sull'icona Modifica per aggiungere gli attributi.

    Screenshot che mostra la sezione

    Quando gli utenti si iscrivono a FilesAnywhere ottengono il valore dell'attributo clientid dal team di FilesAnywhere . È necessario aggiungere l'attributo "ID client" con il valore univoco fornito da FilesAnywhere.

  8. Oltre a quanto sopra riportato, l'applicazione FilesAnywhere prevede il passaggio di altri attributi nella risposta SAML. Nella sezione attestazioni utente della finestra di dialogo attributi utente, eseguire i seguenti passaggi per aggiungere l'attributo del token SAML, come illustrato nella tabella seguente:

    Nome Attributo di origine
    clientid "uniquevalue"

    un. Fare clic su Aggiungi nuova attestazione per aprire la finestra di dialogo Gestisci attestazioni utente.

    Screenshot che mostra la finestra di dialogo

    immagine

    b. Nella casella di testo Nome digitare il nome dell'attributo visualizzato per tale riga.

    c. Lasciare vuoto il spazio dei nomi.

    d. Selezionare Origine come attributo .

    e. Dall'elenco degli attributi della Source, digitare il valore dell'attributo mostrato per quella riga.

    f. Fare clic su ok

    g. Fare clic su Salva.

  9. Nella pagina Configura Single Sign-On con SAML, nella sezione Certificato di firma SAML, fare clic su Scarica per scaricare il Certificato (Base64) dalle opzioni disponibili secondo le proprie necessità e salvarlo sul computer.

    Collegamento di download del certificato

  10. Nella sezione Configura FilesAnywhere copiare gli URL appropriati in base alle esigenze.

    Copiare gli URL di configurazione

    un. URL di accesso

    b. Identificatore Microsoft Entra

    c. URL di disconnessione

Configurare FileAnywhere Single Sign-On

Per configurare l'accesso Single Sign-On sul lato FilesAnywhere, è necessario inviare il certificato (Base64) scaricato e gli URL appropriati copiati dalla configurazione dell'applicazione al team di supporto di FilesAnywhere. Questa impostazione viene impostata in modo che la connessione SSO SAML sia impostata correttamente su entrambi i lati.

Creare un utente di test di Microsoft Entra

Questa sezione descrive come creare un utente di test di nome Britta Simon.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra almeno un amministratore utente .
  2. Passare a Identity>Utenti>Tutti gli utenti.
  3. Selezionare Nuovo utente>Crea nuovo utente, nella parte superiore della schermata.
  4. Nelle proprietà User seguire questa procedura:
    1. Nel campo Nome visualizzato immettere B.Simon.
    2. Nel campo Nome utente principale immettere il username@companydomain.extension. Ad esempio, B.Simon@contoso.com.
    3. Selezionare la casella di controllo Mostra password e quindi annotare il valore visualizzato nella casella Password.
    4. Selezionare Rivedi e crea.
  5. Selezionare Crea.

Assegnare l'utente di test di Microsoft Entra

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a FilesAnywhere.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministratore di Applicazioni Cloud .

  2. Passare a Identity>Applications>Enterprise applications>FilesAnywhere.

    Pannello Applicazioni Aziendali

  3. Nell'elenco delle applicazioni selezionare FilesAnywhere.

    Collegamento a FilesAnywhere nell'elenco delle applicazioni

  4. Nella pagina di panoramica dell'app selezionare Utenti e gruppi.

  5. Selezionare Aggiungi utente/gruppo, quindi selezionare Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.

    1. Nella finestra di dialogo utenti e gruppi selezionare B.Simon dall'elenco Utenti, quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.
    2. Se si prevede che un ruolo venga assegnato agli utenti, è possibile selezionarlo dall'elenco a discesa Selezionare un ruolo. Se non è stato configurato alcun ruolo per questa app, viene visualizzato il ruolo "Accesso predefinito" selezionato.
    3. Nella finestra di dialogo Aggiungi assegnazione, fare clic sul pulsante Assegna.

Creare l'utente di test di FilesAnywhere

In questa sezione viene creato un utente di nome Britta Simon in FilesAnywhere. FilesAnywhere supporta il provisioning degli utenti just-in-time, che è abilitato per impostazione predefinita. In questa sezione non è presente alcun elemento di azione. Se non esiste già un utente in FilesAnywhere, ne viene creato uno nuovo dopo l'autenticazione.

Testare l'autenticazione unica (Single Sign-On)

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra usando il pannello di accesso.

Quando si fa clic sul riquadro di FilesAnywhere nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione FilesAnywhere per cui si è configurato l'accesso SSO. Per altre informazioni sul pannello di accesso, vedere Introduzione al pannello di accesso.

Risorse aggiuntive