Delen via


Microsoft Entra SSO-integratie met Briq

In dit artikel leert u hoe u Briq integreert met Microsoft Entra ID. Wanneer u Briq integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra-id beheren wie toegang heeft tot Briq.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Briq.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een Briq-abonnement met ingeschakelde single sign-on (SSO).

Beschrijving van scenario

In dit artikel configureer en test je Microsoft Entra SSO in een testomgeving.

  • Briq ondersteunt alleen SP geïnitieerde SSO.
  • Briq biedt ondersteuning voor just-in-time-provisioning van gebruikers.

Notitie

De id van deze toepassing is een vaste tekenreekswaarde, zodat slechts één exemplaar in één tenant kan worden geconfigureerd.

Als u de integratie van Briq in Microsoft Entra ID wilt configureren, moet u Briq vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste Cloudtoepassingsbeheerder.
  2. Blader naar Identity>Applications>Enterprise-toepassingen>Nieuwe toepassing.
  3. Typ Briq in het zoekvak in de sectie Toevoegen uit de galerie.
  4. Selecteer Briq in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.

U kunt eventueel ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra SSO voor Briq configureren en testen

Stel Microsoft Entra SSO met Briq in en test dit met behulp van een testgebruiker genaamd B.Simon. SSO werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Briq.

Om Microsoft Entra SSO met Briq te configureren en testen, voert u de volgende stappen uit:

  1. Microsoft Entra SSO configureren - om uw gebruikers deze functie te laten gebruiken.
    1. Een Microsoft Entra ID-testgebruiker maken : om eenmalige aanmelding van Microsoft Entra met B.Simon te testen.
    2. De Microsoft Entra ID testgebruiker toewijzen aan - om B.Simon in staat te stellen gebruik te maken van de single sign-on functie van Microsoft Entra.
  2. Eenmalige aanmelding bij Briq configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor Briq maken : als u een tegenhanger van B.Simon in Briq wilt hebben die is gekoppeld aan de Microsoft Entra ID-weergave van de gebruiker.
  3. SSO testen - om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Single Sign-On (SSO) in te schakelen in het Microsoft Entra-beheercentrum.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste Cloudtoepassingsbeheerder.

  2. Blader naar Identity>Applications>Enterprise-toepassingen>Briq>Eenmalige aanmelding.

  3. Selecteer op de pagina Een methode voor eenmalige aanmelding selecterenSAML-.

  4. Klik op de pagina Eenmalige aanmelding instellen met SAML op het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.

    Schermopname laat zien hoe u Standaard SAML-configuratie kunt bewerken.

  5. Voer in de sectie Standaard SAML-configuratie de volgende stappen uit:

    een. Typ in het tekstvak Id (Entiteits-id) de URL: https://microservice-prod.br.iq/authentication/microsoft/metadata

    b. Typ in het tekstvak Antwoord-URL de URL: https://microservice-prod.br.iq/authentication/microsoft/ssodata

    b. Typ in het tekstvak Aanmeldings-URL de URL: https://app.br.iq

  6. In de Briq-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.

    Schermafbeelding toont de configuratie van kenmerken.

  7. Bovendien verwacht de Briq-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw vereisten.

    Naam Bronkenmerk
    getal gebruiker.mobielefoon
    land gebruiker.land
  8. Bij de Single sign-on met SAML instellen pagina, zoek in de SAML-ondertekeningscertificaat sectie naar Certificaat (Base64) en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.

    Schermopname toont de downloadkoppeling voor het certificaat.

  9. In de sectie Briq instellen, kopieert u de juiste URL('s) op basis van uw behoeften.

    Schermopname toont het kopiëren van configuratie-URL's.

Een Microsoft Entra ID-testgebruiker maken

In deze sectie maakt u een testgebruiker in het Microsoft Entra-beheercentrum met de naam B.Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruikersbeheerder.
  2. Blader naar Identity>Gebruikers>Alle gebruikers.
  3. Selecteer Nieuwe gebruiker>Gebruiker aanmakenbovenaan het scherm.
  4. Voer in de eigenschappen User de volgende stappen uit:
    1. In het veld weergavenaam, voer B.Simonin.
    2. Voer in het veld User Principal Name de username@companydomain.extensionin. Bijvoorbeeld B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Selecteer Beoordelen en maken.
  5. Selecteer Aanmaken.

De testgebruiker van Microsoft Entra ID toewijzen

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding van Microsoft Entra te gebruiken door toegang te verlenen tot Briq.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste Cloudtoepassingsbeheerder.
  2. Blader naar Identity>Applications>Enterprise-toepassingen>Briq.
  3. Selecteer in de overzichtspagina van de app Gebruikers en groepen.
  4. Selecteer Gebruiker/groep toevoegenen selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
    1. Selecteer in het dialoogvenster Gebruikers en groepen de gebruiker B.Simon in de lijst Gebruikers en klik vervolgens op de knop Selecteer onder aan het scherm.
    2. Als u verwacht dat een rol wordt toegewezen aan de gebruikers, kunt u deze selecteren in de vervolgkeuzelijst Selecteer een rol. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
    3. Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.

Briq SSO (Single Sign-On) configureren

Als u single sign-on aan de zijde van Briq- wilt configureren, moet u het gedownloade Certificate (Base64) en de juiste uit het Microsoft Entra-beheercentrum gekopieerde URL's verzenden naar het Briq-ondersteuningsteam. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.

Briq-testgebruiker maken

In deze sectie wordt een gebruiker met de naam Britta Simon gemaakt in Briq. Briq biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Deze functie is standaard ingeschakeld. Er is geen actie-item voor u in deze sectie. Als er nog geen gebruiker in Briq bestaat, wordt er een nieuwe gemaakt na verificatie.

Test SSO

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Klik op Test deze toepassing in het Microsoft Entra-beheercentrum. U wordt omgeleid naar de aanmeldings-URL van Briq, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van Briq en initieer de aanmeldingsstroom daar.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u in Mijn apps op de tegel Briq klikt, wordt u omgeleid naar de aanmeldings-URL van Briq. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.

Zodra u Briq hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.