Integrazione di Microsoft Entra SSO con LinkedIn Learning
In questo articolo si apprenderà come integrare LinkedIn Learning con Microsoft Entra ID. Integrando LinkedIn Learning con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a LinkedIn Learning.
- Abilitare gli utenti per l'accesso automatico a LinkedIn Learning con gli account Microsoft Entra personali.
- Gestire gli account in un'unica posizione centrale.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non ne hai già uno, puoi creare un account gratuitamente.
- Uno dei ruoli seguenti:
- Abbonamento a LinkedIn Learning con accesso abilitato tramite Single Sign-On (SSO).
Descrizione dello scenario
In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.
- LinkedIn Learning supporta SP e SSO avviato da IDP.
- LinkedIn Learning supporta provisioning utenti JIT.
Aggiungi LinkedIn Learning dalla raccolta
Per configurare l'integrazione di LinkedIn Learning in Microsoft Entra ID, è necessario aggiungere LinkedIn Learning dalla raccolta al proprio elenco di app SaaS gestite.
- Accedi all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministratore delle applicazioni cloud .
- Passare a Identity>Applications>Enterprise applications>New application.
- Nella sezione Aggiungi dalla raccolta digitare LinkedIn Learning nella casella di ricerca.
- Selezionare LinkedIn Learning nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi mentre l'app viene aggiunta al tenant.
In alternativa, è anche possibile usare la Procedura guidata per la configurazione delle app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli, nonché esaminare la configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.
Configurare e testare l'accesso Single Sign-On di Microsoft Entra per LinkedIn Learning
Configurare e testare l'accesso SSO di Microsoft Entra con LinkedIn Learning usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in LinkedIn Learning.
Per configurare e testare l'accesso SSO di Microsoft Entra con LinkedIn Learning, seguire questa procedura:
-
Configurare l'SSO di Microsoft Entra - per consentire agli utenti di usare questa funzionalità.
- Creare un utente di test di Microsoft Entra : per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
- Assegnare l'utente di test di Microsoft Entra per abilitare B.Simon per l'accesso Single Sign-On a Microsoft Entra.
-
Configurare SSO (Single Sign-On) di LinkedIn Learning: per configurare le impostazioni di Single Sign-On sul lato dell'applicazione.
- Assegnare licenze: per avere una controparte di B.Simon in LinkedIn Learning collegata alla rappresentazione dell'utente in Microsoft Entra.
- Testare SSO: per verificare se la configurazione funziona.
Configurare il Single Sign-On (SSO) di Microsoft Entra
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedere all'interfaccia di amministrazione di Microsoft Entra almeno un amministratore di applicazioni cloud .
Passare a Identity>Applications>Enterprise applications>LinkedIn Learning>Single Sign-On.
Nella pagina Selezionare un metodo di accesso singolo (Single Sign-On), selezionare SAML.
Nella pagina Configura accesso Single Sign-On con SAML, fare clic sull'icona a forma di matita per modificare le impostazioni della Configurazione SAML di base.
Nella sezione configurazione SAML di base, se si vuole configurare l'applicazione in modalità avviata da IDP, seguire questa procedura:
un. Nella casella di testo dell'identificatore , immettere l'ID entità copiato dal portale di LinkedIn.
b. Nella casella di testo URL di risposta, immettere l'URL del Servizio Consumer di Asserzioni (ACS) copiato dal portale di LinkedIn.
c. Se si vuole configurare l'applicazione in modalità avviata da SP, fare clic su Impostare URL aggiuntivi nella sezione Configurazione SAML di base in cui si specifica l'URL di accesso. Per creare l'URL di accesso, copiare l'URL del Assertion Consumer Service (ACS) e sostituire /saml/ con /login/. Al termine, l'URL di accesso deve avere il modello seguente:
https://www.linkedin.com/checkpoint/enterprise/login/<AccountId>?application=learning&applicationInstanceId=<InstanceId>
Nota
Questi valori non sono reali. Questi valori verranno aggiornati con l'identificatore, l'URL di risposta e l'URL di accesso effettivi, come illustrato più avanti nella sezione Configurare il Single Sign-On di LinkedIn Learning dell'articolo.
L'applicazione LinkedIn Learning prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Lo screenshot seguente mostra l'elenco degli attributi predefiniti, mentre nameidentifier viene mappato a user.userprincipalname. L'applicazione LinkedIn Learning prevede che nameidentifier di cui eseguire il mapping con user.mail, quindi è necessario modificare il mapping degli attributi facendo clic su 'icona Modifica e modificare il mapping degli attributi.
Nella pagina Configurare l'accesso Single Sign-On con SAML, nella sezione Certificato di Firma SAML, individuare XML dei Metadati di Federazione e selezionare Download per scaricare il certificato e salvarlo sul computer.
Nella sezione Configura LinkedIn Learning, copia gli URL appropriati in base alle esigenze.
Creare un utente di test di Microsoft Entra
In questa sezione verrà creato un utente di test di nome B.Simon.
- Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministratore degli utenti .
- Accedere a Identity>Users>All users.
- Selezionare Nuovo utente>Crea nuovo utente, nella parte superiore della schermata.
- Nelle proprietà User seguire questa procedura:
- Nel campo Nome visualizzato immettere
B.Simon
. - Nel campo Nome utente principale immettere username@companydomain.extension. Ad esempio,
B.Simon@contoso.com
. - Selezionare la casella di controllo Mostra password e quindi annotare il valore visualizzato nella casella Password.
- Selezionare Rivedi e crea.
- Nel campo Nome visualizzato immettere
- Selezionare Crea.
Assegna l'utente di test Microsoft Entra
In questa sezione abiliterai B.Simon a utilizzare il Single Sign-On consentendo l'accesso a LinkedIn Learning.
- Accedi all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministratore delle applicazioni cloud .
- Accedere a Identity>Applications>Enterprise applications>LinkedIn Learning.
- Nella pagina di panoramica dell'app selezionare Utenti e gruppi.
- Selezionare Aggiungi utente/gruppo, quindi selezionare Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.
- Nella finestra di dialogo utenti e gruppi selezionare B.Simon dall'elenco Utenti, quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.
- Se si prevede che un ruolo venga assegnato agli utenti, è possibile selezionarlo dall'elenco a discesa Selezionare un ruolo. Se non è stato configurato alcun ruolo per questa app, viene visualizzato il ruolo "Accesso predefinito" selezionato.
- Nella finestra di dialogo Aggiungi assegnazione, fare clic sul pulsante Assegna.
Configurare l'accesso Single Sign-On di LinkedIn Learning
Accedere al sito aziendale di LinkedIn Learning come amministratore.
Selezionare Vai all'amministratore>>Autenticare.
Selezionare Configura Single Sign-On sotto Autenticazione e fare clic su Aggiungi nuovo SSO.
Selezionare SAML dall'elenco a discesa Aggiungi nuovo SSO.
In scheda Informazioni di base immettere nome connessione SAML e fare clic su Avanti.
Passare alla scheda impostazioni del provider di identità, fare clic su Scarica file per scaricare il file di metadati e salvarlo nel computer e quindi fare clic su Avanti.
Nota
Potrebbe non essere possibile importare questo file nel provider di identità. Ad esempio, Okta non dispone di questa funzionalità. Se questo caso soddisfa i requisiti di configurazione, passare a lavorare con campi individuali.
Nella scheda impostazioni del provider di identità di fare clic su Caricare e copiare le informazioni dai campi per copiare i campi obbligatori e incollarli nella sezione Configurazione SAML di base e fare clic su Avanti.
Passare alla scheda impostazioni SSO, fare clic su Carica file XML per caricare il file XML dei metadati della federazione scaricato.
Compilare manualmente i campi necessari che hai copiato nelle impostazioni SSO della scheda .
In impostazioni SSOselezionare le opzioni SSO in base alle esigenze e fare clic su Salva.
Abilitazione del singolo Sign-On
Dopo aver completato la configurazione, abilita SSO selezionando Active dal menu a discesa dello stato SSO.
Assegna licenze
Dopo aver abilitato l'accesso SSO, è possibile assegnare automaticamente le licenze ai dipendenti attivando o disattivando Effettuare automaticamente il provisioning delle licenze a On e fare clic su Salva. Quando si abilita questa opzione, agli utenti viene concessa automaticamente una licenza quando vengono autenticati per la prima volta.
Nota
Se non si abilita questa opzione, un amministratore deve aggiungere manualmente gli utenti nella scheda Persone. LinkedIn Learning identifica gli utenti tramite il proprio indirizzo di posta elettronica.
Test SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Avviato da SP:
Fare clic su Prova questa applicazione, questo reindirizzerà all'URL di accesso di LinkedIn Learning in cui è possibile avviare il flusso di accesso.
Passare direttamente all'URL di accesso di LinkedIn Learning e avviare il flusso di accesso da questa posizione.
IDP avviato:
- Fare clic su Testa questa applicazionee verrai automaticamente connesso a LinkedIn Learning per il quale hai configurato l'SSO.
È anche possibile usare Microsoft My Apps per testare l'applicazione in qualsiasi modalità. Quando si fa clic sul riquadro di LinkedIn Learning in "My Apps", se è configurato in modalità SP si verrà reindirizzati alla pagina di accesso dell'applicazione per avviare il flusso di accesso e, se configurato in modalità IDP, si verrà automaticamente connessi a LinkedIn Learning per cui si è configurato l'SSO. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.
Contenuto correlato
Dopo aver configurato LinkedIn Learning, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.