Integrazione di Microsoft Entra con UNIFI
In questo articolo si apprenderà come integrare UNIFI con Microsoft Entra ID. Integrando UNIFI con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a UNIFI.
- Abilitare gli utenti per l'accesso automatico a UNIFI con gli account Microsoft Entra personali.
- Gestire gli account in un'unica posizione centrale.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non ne hai già uno, puoi creare un account gratuitamente.
- Uno dei ruoli seguenti:
- Sottoscrizione UNIFI con accesso Single Sign-On (SSO) abilitato.
Descrizione dello scenario
In questo articolo viene configurato e testato l'accesso Single Sign-On di Microsoft Entra in un ambiente di test.
- UNIFI supporta l'SSO avviato da SP e da IDP.
- UNIFI supporta il provisioning automatico degli utenti.
Aggiungi UNIFI dalla raccolta
Per configurare l'integrazione di UNIFI in Microsoft Entra ID, è necessario aggiungere UNIFI dalla raccolta all'elenco di app SaaS gestite.
- Accedi al centro di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
- Passa a Identity>Applications>Enterprise applications>New application.
- Nella sezione Aggiungi dalla raccolta, digitare UNIFI nella casella di ricerca.
- Selezionare UNIFI nel pannello dei risultati e quindi aggiungere l'app. Attendi qualche secondo mentre l'app viene aggiunta al tuo tenant.
In alternativa, è possibile anche usare Configurazione guidata dell'app aziendale. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli, nonché esaminare la configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.
Configurare e testare l'accesso Single Sign-On di Microsoft Entra per UNIFI
Configurare e testare Microsoft Entra SSO con UNIFI usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in UNIFI.
Per configurare e testare l'accesso SSO di Microsoft Entra con UNIFI, seguire questa procedura:
-
Configura Microsoft Entra Single Sign-On per permettere agli utenti di utilizzare questa funzionalità.
- Creare un utente di test di Microsoft Entra : per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
- Assegnare l'utente di test di Microsoft Entra - per abilitare B.Simon all'uso dell'accesso singolo di Microsoft Entra.
-
Configurare il Single Sign-On di UNIFI - per configurare le impostazioni di Single Sign-On sul lato applicazione.
- Creare un utente di test di UNIFI: per avere una controparte di B.Simon in UNIFI collegata alla rappresentazione dell'utente in Microsoft Entra.
- Testare SSO: per verificare se la configurazione funziona.
Configurare il Single Sign-On (SSO) di Microsoft Entra
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedi al centro di amministrazione di Microsoft Entra come almeno un Amministratore delle applicazioni cloud .
Passare a Identity>Applicazioni>Applicazioni aziendali>UNIFI>single sign-on.
Nella pagina Seleziona un metodo di accesso Single Sign-On, seleziona SAML.
Nella pagina Configura accesso Single Sign-On con SAML, fare clic sull'icona a forma di matita per la Configurazione SAML di Base per modificare le impostazioni.
Nella sezione Configurazione SAML di base, se desideri configurare l'applicazione in modalità IDP avviata, seguire questa procedura:
Nella casella di testo Identificatore digitare l'URL:
INVIEWlabs
Fare clic su Impostare URL aggiuntivi e seguire questa procedura se si vuole configurare l'applicazione in SP modalità avviata:
Nella casella di testo URL di accesso digitare l'URL:
https://app.discoverunifi.com/login
Nella pagina Imposta Singolo Sign-On con SAML, nella sezione Certificato di Firma SAML, cliccare su Scarica per scaricare il Certificato (Base64) dalle opzioni fornite secondo le tue necessità e salvarlo nel computer.
Nella sezione Configura UNIFI, copia gli URL appropriati in base alle esigenze.
Creare un utente di test di Microsoft Entra
In questa sezione verrà creato un utente di test di nome B.Simon.
- Accedere all'interfaccia di amministrazione di Microsoft Entra almeno un amministratore utente .
- Passare a Identity>Utenti>Tutti gli utenti.
- Selezionare Nuovo utente>Crea nuovo utente, nella parte superiore della schermata.
- Nelle proprietà User seguire questa procedura:
- Nel campo Nome visualizzato immettere
B.Simon
. - Nel campo Nome principale utente immettere il username@companydomain.extension. Ad esempio,
B.Simon@contoso.com
. - Selezionare la casella di controllo Mostra password e quindi annotare il valore visualizzato nella casella Password.
- Selezionare Rivedi e crea.
- Nel campo Nome visualizzato immettere
- Selezionare Crea.
Assegnare l'utente di test di Microsoft Entra
In questa sezione abiliterai B.Simon a usare il Single Sign-On concedendo l'accesso a UNIFI.
- Accedere al centro di amministrazione di Microsoft Entra come almeno un Amministratore di Applicazioni Cloud .
- Passare a Identity>Applications>Enterprise applications>UNIFI.
- Nella pagina di panoramica dell'app, selezionate Utenti e gruppi.
- Selezionare Aggiungi utente/gruppo, quindi selezionare Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.
- Nella finestra di dialogo utenti e gruppi selezionare B.Simon dall'elenco Utenti, quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.
- Se si prevede che un ruolo venga assegnato agli utenti, è possibile selezionarlo dall'elenco a discesa Selezionare un ruolo. Se non è stato configurato alcun ruolo per questa app, viene visualizzato il ruolo "Accesso predefinito" selezionato.
- Nella finestra di dialogo Aggiungi assegnazione, fare clic sul pulsante Assegna.
Configurare l'SSO di UNIFI
In un'altra finestra del Web browser accedere al sito aziendale di UNIFI come amministratore.
Fare clic su utenti.
Clic su Aggiungi nuovo provider di identità.
Nella sezione Aggiungi provider di identità seguire questa procedura:
un. Nella casella di testo Nome del provider inserire il nome del provider di identità.
b. Nella casella di testo URL provider incolla il valore URL di accesso.
c. Aprire il certificato scaricato nel Blocco note, rimuovere il tag ---BEGIN CERTIFICATE--- e ---END CERTIFICATE--- e quindi incollare il contenuto rimanente nella casella di testo certificato.
d. Selezionare la casella di controllo il provider predefinito.
Creare l'utente di test di UNIFI
In questa sezione viene creato un utente di nome Britta Simon. UNIFI supporta il provisioning utenti automatico in modo che non siano necessari passaggi manuali. Gli utenti vengono creati automaticamente dopo l'autenticazione eseguita correttamente dall'ID Microsoft Entra.
Test SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Avviato da SP:
Fare clic su Prova questa applicazione, reindirizzerà all'URL di accesso UNIFI dove è possibile avviare il flusso di accesso.
Passare direttamente all'URL di accesso UNIFI e avviare il flusso di accesso da questa posizione.
IDP avviato:
- Fare clic su Provare questa applicazionee si dovrebbe accedere automaticamente all'UNIFI per cui si è configurato l'SSO.
È anche possibile usare Microsoft My Apps per testare l'applicazione in qualsiasi modalità. Quando si fa clic sul riquadro UNIFI in App personali, se è stato configurato in modalità SP, si dovrebbe essere reindirizzati alla pagina di accesso dell'applicazione per avviare il flusso di accesso e, se configurato in modalità IDP, si dovrebbe accedere automaticamente all'istanza di UNIFI per cui si è configurato l'accesso SSO. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.
Contenuto correlato
Dopo aver configurato UNIFI, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.