Het Gridsz gebruikt Single Sign On om de gebruikers te authenticeren: de gebruikersaccounts en hun rollen worden binnen Gridsz onderhouden, maar we vertrouwen op bijvoorbeeld Microsoft Entra (Azure AD) om gebruikers in te loggen.
Gridsz biedt aan om gebruikers als gast toe te voegen aan de Gridsz in plaats van dat de IT-afdeling van de organisatie de Gridsz binnen hun eigen tenant registreert. De volgende instructies zijn voor bedrijven die Azure instellen om Single Sign On toe te staan.
Voer de volgende stappen uit om een Azure AD SSO aan te maken:
1. Open Azure Portaal
Log in op de Microsoft Azure Portal - als je geen toegang hebt, stuur deze instructies dan door naar de persoon/afdeling met de juiste autorisatie.
2. Toepassing maken
Onder Azure Services:
- Selecteer Azure Active Directory. Als Azure Active Directory niet in de lijst staat, klik dan op More Services (Meer services) en selecteer Azure Active Directory.
- Klik aan de linkerkant op Enterprise-toepassingen
- Klik onder Alle applicaties op Nieuwe applicatie.

- Klik op de pagina Browse Azure AD Gallery op Create your own application.

- Voer in het vak Wat is de naam van je app een weergavenaam in voor je applicatie.
- Selecteer Integreer elke andere toepassing die je niet in de galerij (niet-galerij) vindt en klik op Maken.

3. Single sign on instellen
Klik op de pagina Overzicht onder Algemene instellingen op de tegel Eén aanmelding instellen op Aan de slag.

Met SAML-configuratie moeten we twee waarden invoeren:
- Identifier (entiteits-ID): De unieke ID die uw applicatie identificeert in Azure Active Directory. Deze waarde moet uniek zijn voor alle applicaties in uw Azure Active Directory-tenant.
- Antwoord-URL (Assertion Consumer Service URL):
| Milieu | Antwoord URL |
|---|---|
| Acceptatie | https://gridsz-ac-uat.firebaseapp.com/__/auth/handler |
| Productie | https://mose-265711.firebaseapp.com/__/auth/handler |
Andere opties kunnen voorlopig leeg blijven.
Attributen en claims bijwerken .
| Atributen | Waarde |
|---|---|
| e-mailadres | gebruiker.mail |
| voornaam | gebruikersnaam |
| naam | user.userprincipalname |
| achternaam | gebruikersnaam |
| bedrijfsnaam | user.bedrijfsnaam |
| Unieke gebruikersidentificatie | user.userprincipalname |
| Groep | gebruikers.groepen |

Opmerking: De naamruimte op Attributen moet leeg zijn.
4. Gebruikersgroepen
Als u van plan bent om RBAC op basis van gebruikersgroepen te gebruiken, moet u het SAML-attribuut "Groups" doorgeven aan Cohesity. Voer de volgende stappen uit:
- Klik onder User Attributes & Claims op Add a group claim (Een groepsclaim toevoegen).
- Selecteer Groepen toegewezen aan de applicatie voor Welke groepen gekoppeld aan de gebruiker moeten worden geretourneerd in de claim?
- Selecteer het bronkenmerk in de vervolgkeuzelijst Bronkenmerk.

Om gebruikers en/of groepen toe te voegen die toegang moeten hebben tot de applicatie, klik je op Users And Groups en vervolgens op +Add user/group.

5. De SSO-URL, Provider Issuer ID en het certificaat ophalen
Je moet Azure AD informatie ophalen om SSO te configureren
Voer de volgende stappen uit om de SSO URL, Entity ID en het certificaat op te halen uit de Azure AD applicatie:
- Klik onder Single Sign-On met SAML instellen op het pictogram Bewerken in de sectie SAML-ondertekeningscertificaat.
- Klik in het SAML-ondertekeningscertificaat op Base64-certificaat downloaden.

Geef ons de volgende gegevens:
- Identificatiecode (entiteits-ID)
- Certificaat (Base64)
- Inloggen URL
- Microsoft Entra Identifier