Microsoft Entra SSO-integratie met Contentstack
In dit artikel leert u hoe u Contentstack integreert met Microsoft Entra ID. Wanneer u Contentstack integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot Contentstack.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Contentstack.
- Beheer uw accounts op één centrale locatie.
Vereisten
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- Contentstack-abonnement met ingeschakelde single sign-on (SSO).
Beschrijving van scenario
In dit artikel configureert en test u Microsoft Entra single sign-on (SSO) in een testomgeving.
- Contentstack ondersteunt zowel door SP als door IDP geïnitieerde SSO.
- Contentstack biedt ondersteuning voor Just-In-Time-inrichting van gebruikers.
Contentstack toevoegen vanuit de galerie
Als u de integratie van Contentstack in Microsoft Entra ID wilt configureren, moet u Contentstack vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
- Blader naar Identiteit>Toepassingen>Bedrijfstoepassingen>Nieuwe toepassing.
- Typ in de sectie Toevoegen uit de galerijContentstack in het zoekvak.
- Selecteer Contentstack in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden tot de app aan de tenant is toegevoegd.
U kunt ook de Enterprise App Configuration Wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Microsoft Entra SSO voor Contentstack configureren en testen
Instellen en testen van Microsoft Entra SSO met Contentstack met de testgebruiker B.Simon. Single Sign-On werkt alleen als u een koppelrelatie opzet tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Contentstack.
Voer de volgende stappen uit om Microsoft Entra SSO met Contentstack te configureren en te testen:
-
Configureer Single Sign-On (SSO) van Microsoft Entra zodat uw gebruikers deze functie kunnen gebruiken.
- Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
-
Eenmalige aanmelding bij Contentstack configureren: als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Testgebruiker voor Contentstack maken: als u een tegenhanger van B.Simon in Contentstack wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- Eenmalige aanmelding testen: om te controleren of de configuratie werkt.
Microsoft Entra SSO configureren
Volg deze stappen om Microsoft Entra Single Sign-On (SSO) in te schakelen in het Microsoft Entra-beheercentrum.
Meld u als Cloud Application Administrator aan bij het Microsoft Entra-beheercentrum en blader naar Identiteit>Toepassingen>Bedrijfstoepassingen.
Klik nu op + Nieuwe toepassing en zoek naar Contentstack en klik vervolgens op Maken. Nadat u dit hebt gemaakt, gaat u naar Eenmalige aanmelding instellen of klikt u in het menu links op de koppeling Eenmalige aanmelding .
Selecteer vervolgens op de pagina Een enkele aanmeldingsmethode selecteren, SAML.
Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
In de sectie Standaard SAML-configuratie moet u een paar stappen uitvoeren. Als u de benodigde informatie voor deze stappen wilt verkrijgen, moet u eerst naar de Contentstack-toepassing gaan en op de volgende manier SSO-naam en ACS-URL maken:
a. Meld u aan bij uw Contentstack-account, ga naar de pagina Organisatie-instellingen en klik op het tabblad Eenmalige aanmelding.
b. Voer een SSO-naam van uw keuze in en klik op Maken.
Notitie
Als uw bedrijfsnaam bijvoorbeeld 'Acme, Inc' is. voer 'acme' hier in. Deze naam wordt gebruikt als een van de aanmeldingsreferenties door de gebruikers van de organisatie tijdens het aanmelden. De SSO-naam mag alleen kleine letters, cijfers (0-9) en/of afbreekstreepjes (-) bevatten.
c. Wanneer u op Maken klikt, genereert u de URL van de Assertion Consumer Service of ACS-URL en andere details, zoals Entiteits-id, Kenmerken en NameID-indeling.
Ga terug naar de Standaard SAML-configuratie sectie en plak de Entiteits-ID en de ACS-URL, die zijn gegenereerd in de bovenstaande stappen, in de Identificator (Entiteits-ID) en Antwoord-URL secties respectievelijk, en sla de gegevens op.
Plak in het tekstvak Id de waarde van de entiteits-id die u hebt gekopieerd uit Contentstack.
Plak in het tekstvak Antwoord-URL de ACS-URL die u hebt gekopieerd uit Contentstack.
Deze stap is optioneel. Als u toepassing in de door SP geïnitieerde modus wilt configureren, voert u de aanmeldings-URL in het veld Aanmeldings-URL in:
Notitie
U vindt de eenmalige aanmeldings-URL (dat wil gezegd de aanmeldings-URL) wanneer u de eenmalige aanmelding voor Contentstack hebt geconfigureerd.
In de Contentstack-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermafbeelding wordt de lijst met standaardkenmerken weergegeven.
Bovendien verwacht de Contentstack-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken worden ook vooraf ingevuld, maar u kunt ze controleren volgens uw vereisten. Deze stap is optioneel.
Naam Bronkenmerk rollen user.assignedroles Notitie
Klik hier om te weten hoe u de rol configureert in Microsoft Entra ID.
Op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat gaat u naar Certificaat (Base64) en selecteert u Downloaden om het certificaat te downloaden en op te slaan op uw computer.
In de sectie Contentstack instellen kopieert u de juiste URL('s) op basis van uw behoeften.
Een Microsoft Entra-testgebruiker maken
In deze sectie maakt u een testgebruiker in het Microsoft Entra-beheercentrum met de naam B.Simon.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruikersbeheerder.
- Blader naar Identiteit>Gebruikers>Alle gebruikers.
- Selecteer Nieuwe gebruiker>Nieuwe gebruiker maken bovenaan het scherm.
- Voer in de gebruikerseigenschappen de volgende stappen uit:
- Voer in het veld Weergavenaam de tekst in
B.Simon
. - Voer in het veld User Principal Name de username@companydomain.extensionnaam in. Bijvoorbeeld:
B.Simon@contoso.com
. - Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
- Selecteer Reviewen en maak aan.
- Voer in het veld Weergavenaam de tekst in
- Selecteer Aanmaken.
De Microsoft Entra-testgebruiker toewijzen
In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding van Microsoft Entra te gebruiken door toegang te verlenen tot Contentstack.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
- Blader naar Identity>Applications>Enterprise-toepassingen>Contentstack.
- Selecteer gebruikers en groepen op de overzichtspagina van de app.
- Selecteer Gebruiker/groep toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
- Selecteer in het dialoogvenster Gebruikers en groepen de optie B.Simon in de lijst Gebruikers. Klik vervolgens op de knop Selecteren onderaan het scherm.
- Als u verwacht dat er een rol aan de gebruikers moet worden toegewezen, kunt u de rol selecteren in de vervolgkeuzelijst Selecteer een rol. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
- Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.
Contentstack SSO configureren
Meld u als beheerder aan bij uw Contentstack-bedrijfssite.
Ga naar de pagina Organisatie-instellingen en klik op het tabblad Eenmalige aanmelding in het menu links.
Ga op de pagina Eenmalige aanmelding naar de sectie SSO-configuratie en voer de volgende stappen uit:
Voer een geldige SSO-naam van uw keuze in en klik op Maken.
Notitie
Als uw bedrijfsnaam bijvoorbeeld 'Acme, Inc' is. voer "acme" hier in. Deze naam wordt gebruikt als een van de aanmeldingsreferenties door de gebruikers van de organisatie tijdens het aanmelden. De SSO-naam mag alleen letters (in kleine letters), cijfers (0-9) en/of koppeltekens (-) bevatten.
Wanneer u op Maken klikt, wordt de URL van de Assertion Consumer Service of ACS-URL gegenereerd en worden andere details, zoals Entiteits-id, Kenmerken en NameID-indeling, gegenereerd en klikt u op Volgende.
Ga naar het tabblad Idp-configuratie en voer de volgende stappen uit:
Plak in het tekstvak Eenmalige aanmeldings-URL de aanmeldings-URL die u hebt gekopieerd uit het Microsoft Entra-beheercentrum.
Open het gedownloade certificaat (Base64) vanuit het Microsoft Entra-beheercentrum en upload het naar het veld Certificaat .
Klik op Volgende.
Vervolgens moet u roltoewijzing maken in Contentstack.
Notitie
U kunt deze stap alleen bekijken en uitvoeren als IdP-roltoewijzing deel uitmaakt van uw Contentstack-plan.
In de sectie Gebruikersbeheer van de SSO-instellingspagina van Contentstack ziet u strikte modus (toegang verlenen tot gebruikers van de organisatie alleen via eenmalige aanmelding) en sessietime-out (sessieduur definiëren voor een gebruiker die is aangemeld via eenmalige aanmelding). Onder deze opties ziet u ook de optie Geavanceerde instellingen .
Klik op de geavanceerde instellingen om de sectie IdP-roltoewijzing uit te vouwen om IdP-rollen toe te wijzen aan Contentstack. Deze stap is optioneel.
Klik in de sectie Roltoewijzing toevoegen op de koppeling + ROLTOEWIJZING toevoegen om de toewijzingsgegevens van een IdP-rol toe te voegen die de volgende details bevat:
Voer in de IdP-rol-id de IdP-groep- of rol-id in (bijvoorbeeld "ontwikkelaars"), waarbij u de waarde uit uw manifest kunt gebruiken.
Voor de organisatierollen selecteert u de rol Beheerder of Lid voor de toegewezen groep/rol.
Voor de machtigingen op stackniveau (optioneel) wijst u stacks en de bijbehorende stackniveaurollen toe aan deze rol. Op dezelfde manier kunt u meer roltoewijzingen toevoegen voor uw Contentstack-organisatie. Als u een nieuwe roltoewijzing wilt toevoegen, klikt u op + ROLTOEWIJZING toevoegen en voert u de details in.
Rolscheidingsteken leeg houden omdat Microsoft Entra-id meestal rollen in een matrix retourneert.
Schakel ten slotte het selectievakje IdP-roltoewijzing inschakelen in om de functie te activeren en klik op Volgende.
Notitie
Raadpleeg voor meer informatie de Contentstack SSO-gids.
Voordat u eenmalige aanmelding inschakelt, is het raadzaam om de tot nu toe geconfigureerde instellingen voor eenmalige aanmelding te testen. Hiertoe voert u de volgende stappen uit:
- Klik op de Test SSO knop en u gaat naar de Inloggen via SSO pagina van Contentstack, waar u de SSO-naam van uw organisatie moet opgeven.
- Klik vervolgens op Doorgaan om naar de aanmeldingspagina van uw IdP te gaan.
- Meld u aan bij uw account en als u zich kunt aanmelden bij uw IdP, is uw test geslaagd.
- Bij een geslaagde verbinding ziet u als volgt een bericht dat de verbinding is geslaagd.
Nadat u de instellingen voor eenmalige aanmelding hebt getest, klikt u op SSO inschakelen om eenmalige aanmelding in te schakelen voor uw Contentstack-organisatie.
Zodra dit is ingeschakeld, hebben gebruikers via Single Sign-On toegang tot de organisatie. Indien nodig kunt u ook SSO uitschakelen van deze pagina.
Testgebruiker voor Contentstack maken
In deze sectie wordt een gebruiker met de naam Britta Simon gemaakt in Contentstack. Contentstack biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Deze functie is standaard ingeschakeld. Er is geen actie-item voor u in deze sectie. Als er nog geen gebruiker in Contentstack bestaat, wordt er een nieuwe gemaakt na verificatie.
SSO testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
SP gestart:
Klik op Deze toepassing testen in het Microsoft Entra-beheercentrum. U wordt omgeleid naar de aanmeldings-URL van Contentstack, waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van Contentstack en initieer de aanmeldingsstroom daar.
IDP geïnitieerd:
- Klik op Test deze toepassing in het Microsoft Entra-beheercentrum en u zou automatisch aangemeld moeten worden bij de Contentstack waarvoor u SSO hebt ingesteld.
U kunt ook Mijn apps van Microsoft gebruiken om de toepassing in een willekeurige modus te testen. Wanneer u in de Mijn apps op de tegel Contentstack klikt en als deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij het exemplaar van Contentstack waarvoor u eenmalige aanmelding hebt ingesteld. Zie Introduction to My Apps (Inleiding tot Mijn apps) voor meer informatie over Mijn apps.
Verwante inhoud
Zodra u Contentstack hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.