Dela via


Självstudie: Microsoft Entra SSO-integrering med DocuSign

I den här självstudien får du lära dig hur du integrerar DocuSign med Microsoft Entra-ID. När du integrerar DocuSign med Microsoft Entra-ID kan du:

  • Använd Microsoft Entra-ID för att styra vem som har åtkomst till DocuSign.
  • Aktivera automatisk inloggning till DocuSign för dina användare via deras Microsoft Entra-konton.
  • Hantera dina konton på en central plats: Azure-portalen.

Förutsättningar

För att komma igång behöver du följande:

  • En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
  • En DocuSign-prenumeration som är aktiverad för enkel inloggning (SSO).
  • Kontroll över domänens DNS. Detta krävs för att göra anspråk på domänen på DocuSign.

Kommentar

Den här integreringen är också tillgänglig för användning från Microsoft Entra US Government Cloud-miljön. Du hittar det här programmet i Microsoft Entra US Government Cloud Application Gallery och konfigurerar det på samma sätt som från det offentliga molnet.

Beskrivning av scenario

I den här självstudien konfigurerar och testar du Enkel inloggning med Microsoft Entra i en testmiljö för att kontrollera att:

  • DocuSign har stöd för sp-initierad enkel inloggning från tjänstleverantören.

  • DocuSign stöder just-in-time-användaretablering .

  • DocuSign stöder automatisk användaretablering.

För att konfigurera integreringen av DocuSign i Microsoft Entra-ID måste du lägga till DocuSign från galleriet i din lista över hanterade SaaS-appar:

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.
  3. I avsnittet Lägg till från galleriet skriver du DocuSign i sökrutan.
  4. Välj DocuSign i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Du kan läsa mer om O365-guider här.

Konfigurera och testa Microsoft Entra SSO for DocuSign

Konfigurera och testa Microsoft Entra SSO med DocuSign med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och motsvarande användare i DocuSign.

Utför följande steg för att konfigurera och testa Microsoft Entra SSO med DocuSign:

  1. Konfigurera Enkel inloggning med Microsoft Entra så att användarna kan använda den här funktionen.
    1. Skapa en Microsoft Entra-testanvändare för att testa enkel inloggning med Microsoft Entra med B.Simon.
    2. Tilldela Microsoft Entra-testanvändaren för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
  2. Konfigurera DocuSign SSO för att konfigurera inställningarna för enkel inloggning på programsidan.
    1. Skapa en DocuSign-testanvändare för att generera en motsvarighet till B.Simon i DocuSign som är länkad till Microsoft Entra-representationen av användaren.
  3. Testa enkel inloggning för att kontrollera att konfigurationen fungerar.

Konfigurera enkel inloggning med Microsoft Entra

Följ dessa steg för att aktivera Enkel inloggning med Microsoft Entra i Azure-portalen:

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Sidan För identitetsprogram>>Enterprise-program>DocuSign-programintegrering, leta upp avsnittet Hantera och välj sedan enkel inloggning.

  3. På sidan Välj en enkel inloggningsmetod väljer du SAML.

  4. På sidan Konfigurera enkel inloggning med SAML väljer du pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Redigera grundläggande SAML-konfiguration

  5. Utför följande steg i avsnittet Grundläggande SAML-konfiguration :

    a. I textrutan Identifierare (entitets-ID) skriver du en URL med följande mönster:

    https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2

    b. I textrutan Svars-URL skriver du en URL med något av följande mönster:

    Svars-URL
    Produktion:
    https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2/login/<IDPID>
    https://<subdomain>.docusign.net/SAML/
    QA-instans:
    https://<SUBDOMAIN>.docusign.com/organizations/saml2

    c. I textrutan Inloggnings-URL skriver du en URL med följande mönster:

    https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2/login/sp/<IDPID>

    Kommentar

    Dessa hakparenteserade värden är platshållare. Ersätt dem med värdena i den faktiska identifieraren, svars-URL:en och inloggnings-URL: en. Den här informationen beskrivs i avsnittet "Visa SAML 2.0-slutpunkter" senare i den här självstudien.

  6. På sidan Konfigurera enkel inloggning med SAML går du till avsnittet SAML-signeringscertifikat och letar upp Certifikat (Base64). Välj Ladda ned för att ladda ned certifikatet och spara det på datorn.

    Länk för nedladdning av certifikatet

  7. I avsnittet Konfigurera DocuSign kopierar du lämplig URL (eller URL:er) baserat på dina krav.

    Kopiera konfigurations-URL:er

Skapa en Microsoft Entra-testanvändare

I det här avsnittet skapar du en testanvändare med namnet B.Simon.

  1. Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
  2. Gå till Identitet>Användare>Alla användare.
  3. Välj Ny användare>Skapa ny användare överst på skärmen.
  4. Följ dessa steg i användaregenskaperna :
    1. I fältet Visningsnamn anger du B.Simon.
    2. I fältet Användarens huvudnamn anger du username@companydomain.extension. Exempel: B.Simon@contoso.com
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Välj Granska + skapa.
  5. Välj Skapa.

Tilldela Microsoft Entra-testanvändaren

I det här avsnittet ger du B.Simon åtkomst till DocuSign så att den här användaren kan använda enkel inloggning med Azure.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>DocuSign.
  3. På appens översiktssida hittar du avsnittet Hantera och väljer Användare och grupper.
  4. Välj Lägg till användare och välj Sedan Användare och grupper i dialogrutan Lägg till tilldelning.
  5. I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och trycker sedan på knappen Välj längst ned på skärmen.
  6. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
  7. I dialogrutan Lägg till tilldelning väljer du knappen Tilldela.

Konfigurera DocuSign SSO

  1. I ett annat webbläsarfönster loggar du in på din docuSign-företagswebbplats som administratör

  2. I det övre vänstra hörnet på sidan väljer du startprogrammet (9 punkter) och väljer sedan Admin.

    Skärmbild av Gå till administratör under Profil.

  3. På sidan domänlösningar väljer du Domäner.

    Skärmbild av Select_Domains.

  4. I avsnittet Domäner väljer du ANSPRÅKSDOMÄN.

    Skärmbild av Claim_domain.

  5. I dialogrutan Anspråk på en domän i rutan Domännamn skriver du företagsdomänen och väljer sedan ANSPRÅK. Kontrollera att du verifierar domänen och att dess status är aktiv.

    Skärmbild av dialogrutan Anspråk på domän/domännamn.

  6. I avsnittet Domäner väljer du Hämta valideringstoken för ny domän som lagts till i anspråkslistan.

    Skärmbild av pending_Identity_provider.

  7. Kopiera TXT-token

    Skärmbild av TXT_token.

  8. Konfigurera DNS-providern med TXT-token genom att följa dessa steg:

    a. Gå till domänens sida för DNS-posthantering.

    b. Lägg till en ny TXT-post.

    c. Namn: @ eller *.

    d. Text: Klistra in TXT-tokenvärdet som du kopierade från det tidigare steget.

    e. TTL: Standard eller 1 timme/3 600 sekunder.

  9. I det vänstra navigeringsfältet klickar du på Identitetsprovidrar i ÅTKOMSTHANTERING.

    Skärmbild av alternativet Identitetsprovidrar.

  10. I avsnittet Identitetsprovidrar väljer du LÄGG TILL IDENTITETSPROVIDER.

    Skärmbild av alternativet Lägg till identitetsprovider.

  11. Följ dessa steg på sidan Identitetsprovider Inställningar:

    a. I rutan Anpassat namn skriver du ett unikt namn för konfigurationen. Använd inte blanksteg.

    Skärmbild av name_Identity_provider.

    b. I rutan Utfärdare av identitetsprovider klistrar du in det Microsoft Entra-identifierarvärde som du kopierade.

    Skärmbild av urls_Identity_provider.

    c. I rutan Inloggnings-URL för identitetsprovider klistrar du in det inloggnings-URL-värde som du kopierade från Azure-portalen.

    d. I rutan Utloggnings-URL för identitetsprovider klistrar du in värdet för utloggnings-URL :en som du kopierade från Azure-portalen.

    Skärmbild av settings_Identity_provider.

    e. För Skicka AuthN-begäran efter väljer du POST.

    f. För Skicka utloggningsbegäran från väljer du GET.

    g. I avsnittet Mappning av anpassade attribut väljer du LÄGG TILL NY MAPPNING.

    Skärmbild av användargränssnittet för mappning av anpassade attribut.

    h. Välj det fält som du vill mappa till Microsoft Entra-anspråket. I det här exemplet mappas anspråket för e-postadress med värdet http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress. Det är standardanspråkets namn från Microsoft Entra-ID för e-postanspråket. Välj SPARA.

    Skärmbild av fält för anpassad attributmappning.

    Kommentar

    Använd lämplig användaridentifierare för att mappa användaren från Microsoft Entra-ID till DocuSign-användarmappning. Välj rätt fält och ange lämpligt värde baserat på organisationens inställningar. Inställningen Anpassad attributmappning är inte obligatorisk.

    i. I avsnittet Identitetsprovidercertifikat väljer du LÄGG TILL CERTIFIKAT, laddar upp certifikatet som du laddade ned från Azure-portalen och väljer SPARA.

    Skärmbild av identitetsprovidercertifikat/lägg till certifikat.

    j. I avsnittet Identitetsprovidrar väljer du ÅTGÄRDER och sedan Slutpunkter.

    Skärmbild av identitetsprovidrar/slutpunkter.

    k. I avsnittet Visa SAML 2.0-slutpunkter i docuSign-administratörsportalen följer du dessa steg:

    Skärmbild av Visa SAML 2.0-slutpunkter.

    1. Kopiera url:en för utfärdare av tjänstleverantör och klistra sedan in den i rutan Identifierare i avsnittet Grundläggande SAML-konfiguration.

    2. Kopiera url: en för tjänsteleverantörens försäkran för konsumenttjänsten och klistra sedan in den i rutan Svars-URL i avsnittet Grundläggande SAML-konfiguration .

    3. Kopiera url:en för inloggning till tjänstleverantören och klistra sedan in den i rutan Inloggnings-URL i avsnittet Grundläggande SAML-konfiguration. I slutet av url:en för tjänstproviderns inloggning får du IDPID-värdet.

    4. Välj Stäng.

Skapa DocuSign-testanvändare

I det här avsnittet skapas en användare med namnet B.Simon i DocuSign. DocuSign stöder just-in-time-användaretablering, vilket är aktiverat som standard. Det finns inget åtgärdsobjekt för dig i det här avsnittet. Om det inte redan finns någon användare i DocuSign skapas en ny efter autentiseringen.

Kommentar

Om du behöver skapa en användare manuellt kontaktar du docuSign-supportteamet.

Testa enkel inloggning

I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.

  • Klicka på Testa det här programmet. Detta omdirigeras till DocuSign-inloggnings-URL där du kan initiera inloggningsflödet.

  • Gå till DocuSign-inloggnings-URL direkt och initiera inloggningsflödet därifrån.

  • Du kan använda Microsoft Mina appar. När du klickar på DocuSign-panelen i Mina appar bör du automatiskt loggas in på DocuSign som du har konfigurerat enkel inloggning för. Mer information om Mina appar finns i Introduktion till Mina appar.

Nästa steg

När du har konfigurerat DocuSign kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.