Delen via


Microsoft Entra SSO-integratie met Fexa

In dit artikel leert u hoe u Fexa integreert met Microsoft Entra ID. Wanneer u Fexa integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID bepalen wie toegang heeft tot Fexa.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Fexa.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een Fexa-abonnement met ingeschakelde single sign-on (SSO).

Beschrijving van scenario

In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.

  • Fexa ondersteunt IDP geïnitieerde Single Sign-On.
  • Fexa biedt ondersteuning voor Just In Time-gebruikersvoorziening.

Als u de integratie van Fexa in Microsoft Entra ID wilt configureren, moet u Fexa vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
  2. Blader naar Identity>Applications>Enterprise-toepassingen>Nieuwe toepassing.
  3. In de sectie Toevoegen uit de galerie, typ Fexa in het zoekvak.
  4. Selecteer Fexa in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.

Als alternatief kunt u ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Configureer en test Microsoft Entra SSO voor Fexa

Configureer en test Microsoft Entra Single Sign-On met Fexa met behulp van een testgebruiker genaamd B.Simon. SSO (Single Sign-On) werkt alleen als u een koppeling totstandbrengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Fexa.

Om Microsoft Entra SSO met Fexa te configureren en te testen, voert u de volgende stappen uit:

  1. Microsoft Entra SSO configureren - om ervoor te zorgen dat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding bij Fexa configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor Fexa maken : als u een tegenhanger van B.Simon in Fexa wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. SSO testen - om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Microsoft Entra SSO in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.

  2. Blader naar Identiteit>Toepassingen>Ondernemingstoepassingen>Fexa>Eenmalige aanmelding.

  3. Selecteer op de pagina Een methode voor eenmalige aanmelding selecterenSAML-.

  4. Klik op de pagina Eenmalige aanmelding instellen met SAML op het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de volgende stappen uit:

    een. Typ in het tekstvak Id een URL met het volgende patroon: https://<SUBDOMAIN>.fexa.io

    b. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon: https://<SUBDOMAIN>.fexa.io/users/saml/auth

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id en antwoord-URL. Neem contact op met ondersteuningsteam van Fexa om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.

  6. In de Fexa-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.

    afbeelding

  7. Bovendien verwacht de Fexa-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw vereisten.

    Naam Bronkenmerk
    Voornaam gebruiker.voornaam
    Achternaam gebruiker.achternaam
  8. Klik in de sectie SAML-handtekeningcertificaat op de knop Bewerken om het dialoogvenster SAML-handtekeningcertificaat te openen.

    SAML-handtekeningcertificaat bewerken

  9. Kopieer in de sectie SAML-handtekeningcertificaat de vingerafdrukwaarde en sla het op uw computer op.

    vingerafdrukwaarde kopiëren

  10. In de sectie Fexa instellen, kopieert u de juiste URL('s) op basis van uw behoeften.

    configuratie-URL's kopiëren

Een Microsoft Entra-testgebruiker maken

In deze sectie maakt u een testgebruiker met de naam B.Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruikersbeheerder.
  2. Blader naar Identity>Gebruikers>Alle gebruikers.
  3. Selecteer Nieuwe gebruiker>Gebruiker aanmaken, bovenaan het scherm.
  4. Voer in de eigenschappen User de volgende stappen uit:
    1. Voer in het veld weergavenaamB.Simonin.
    2. Voer in het veld User Principal Name de username@companydomain.extensionin. Bijvoorbeeld B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Selecteer Beoordelen enmaken.
  5. Selecteer Maak.

De Microsoft Entra-testgebruiker toewijzen

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door toegang te verlenen tot Fexa.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
  2. Blader naar Identity>Toepassingen>Enterprise-toepassingen>Fexa.
  3. Zoek op de overzichtspagina van de app naar de sectie Beheren en selecteer gebruikers en groepen.
  4. Selecteer Gebruiker toevoegenen selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
  5. Selecteer in het dialoogvenster Gebruikers en groepenB.Simon in de lijst Gebruikers en klik vervolgens op de knop Selecteer onder aan het scherm.
  6. Als u een rolwaarde verwacht in de SAML-assertie, selecteert u in het dialoogvenster Rol selecteren de juiste rol voor de gebruiker uit de lijst en klikt u vervolgens op de knop Selecteren onderaan het scherm.
  7. Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.

Fexa SSO configureren

Als u single sign-on aan de zijde van Fexa wilt configureren, moet u de vingerafdrukwaarde en de juiste URL's die uit de applicatieconfiguratie zijn gekopieerd verzenden naar het Fexa-ondersteuningsteam. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.

Fexa-testgebruiker maken

In deze sectie wordt een gebruiker met de naam B.Simon gemaakt in Fexa. Fexa biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Deze functie is standaard ingeschakeld. Er is geen actie-item voor u in deze sectie. Als er nog geen gebruiker in Fexa bestaat, wordt er een nieuwe gemaakt na verificatie.

SSO testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Klik op Test deze toepassing, en u wordt automatisch aangemeld bij de Fexa-omgeving waarvoor u SSO hebt ingesteld.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u in Mijn apps op de Fexa-tegel klikt, wordt u automatisch aangemeld bij de Fexa waarvoor u de SSO heeft ingesteld. Zie Microsoft Entra My Appsvoor meer informatie.

Zodra u Fexa hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.