Vai al contenuto

Microsoft Entra ID

Questo articolo descrive come configurare la federazione di identità SAMLv2 tra Microsoft Entra ID e cyberelements.io.

Warning

Le informazioni fornite di seguito sono valide solo per cyberelements.io.

Configurazione di un provider di identità SAML con Microsoft Entra ID

Accedere alla console di amministrazione di Azure: Console di amministrazione di Azure

Una volta effettuato l'accesso, vai al tuo Enterprise applications.
Da lì, crea una nuova:

Selezionare per creare la nuova applicazione:

Nominalizzare, selezionare per integrare un'altra applicazione non trovata nella galleria e crearla:

Una volta creata l'applicazione aziendale per cyberelements.io, aggiungete utenti e gruppi di utenti:

Successivamente, andare al menu Single sign-on per iniziare la configurazione SAML selezionandolo:

In fondo alla pagina, copiare il valore di Microsoft Entra Identifier:

Tenere la scheda aperta e, dalla console di amministrazione cyberelements.io, aprire i fornitori di identità:

Poi aggiungi una nuova:

  1. Selezionare il tipo di dominio SAML
  2. Nomina il tuo nuovo dominio
  3. Aggiungere una descrizione opzionale
  4. Specificare il dominio locale; questo verrà utilizzato per il meccanismo SSO quando è abilitato
  5. Aggiustare l'ora di scadenza per le sessioni utente inattive (sessioni utente in cui non è in esecuzione alcuna applicazione cyberelements.io)
  6. Aggiustare il numero di sessioni simultanee consentite per ogni utente
  7. Abilitare o disabilitare la cancellazione automatica della sessione più antica se l'utente si connette quando ha già raggiunto il numero massimo di sessioni simultanee
  8. Selezionare il Azure provider di identità
  9. Inserire il valore Microsoft Entra Identifier recuperato in precedenza
  10. Inserire il valore della seguente variabile di gruppo:
    1
    http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
    
  11. Lasciare il formato della variabile di gruppo come URI
  12. Inserire il valore della seguente variabile di accesso:
    1
    http://schemas.microsoft.com/ws/2008/06/identity/claims/name
    
  13. Lasciare il formato della variabile di accesso come URI
  14. Aggiungere o non aggiungere il dominio nell' autenticazione in cascata

Conferma la creazione del dominio, quindi riaprilo per passare alla seconda scheda.
Da lì, è possibile scaricare i metadati di configurazione per l'IDP:

Torna alla scheda di configurazione dell'applicazione aziendale Entra ID e carica il file Metadata recuperato da cyberelements.io:

Modificare il valore dell'URL di disconnessione sostituendo la fine /Artifact con /Redirect e salvare la configurazione:

Quindi modifica gli attributi e le asserzioni SAML:

Aggiungere una nuova asserzione di gruppo, caricare tutti i gruppi dell'utente o solo i gruppi assegnati all'applicazione aziendale, assicurarsi che sia l'ID di gruppo ad essere caricato e convalidare la creazione della nuova asserzione:

Infine, recuperare l'URL dei metadati della federazione:

Torna alla console di amministrazione cyberelements.io e aggiungi l'URL dei metadati della federazione:

Una volta convalidato, il nuovo dominio SAML è pronto per l'uso.

Aggiunta di gruppi

Il nuovo dominio SAML è direttamente utilizzabile, ma poiché SAMLv2 non prevede scambi diretti tra il fornitore di Identity (IDP) e il fornitore di servizi (SP), che nel nostro contesto è cyberelements.io, non può conoscere i gruppi di utenti presenti su Entra ID.
Per superare questo problema, i gruppi di utenti possono essere sincronizzati su base ad hoc o aggiunti manualmente al prodotto.

Sincronizzazione ad hoc

La sincronizzazione ad hoc dei gruppi di utenti Entra ID è possibile utilizzando la funzione Azure device login.
Questa funzione sincronizzerà tutti i gruppi presenti su Entra ID.

Per eseguire questa sincronizzazione, aprire l'elenco dei domini disponibili e fare clic sul pulsante di sincronizzazione :

Si aprirà una finestra in cui dovrai copiare un codice e incollarlo nell' autenticazione di Azure accessibile tramite il link fornito:

Dopo l'autenticazione, cyberelements.io sincronizzerà tutti i gruppi per renderli utilizzabili nella soluzione. A seconda del numero di gruppi da sincronizzare, l'operazione può richiedere fino a 5 minuti (per migliaia di gruppi da sincronizzare).

Manuale

Aprire la gestione dei gruppi di utenti:

Selezionare il dominio ID Entra e fare clic sul pulsante aggiungere:

Infine, compila i vari campi per aggiungere un gruppo presente su Entra ID:

  1. Inserire il nome visualizzato del gruppo utente in cyberelements.io (per semplificare la gestione, si consiglia di dargli lo stesso nome di Entra ID)
  2. Specificare l'ID dell'oggetto di gruppo, che può essere recuperato dalla gestione di gruppi di Azure
  3. In opzione, aggiungere una descrizione al gruppo di utenti