SSO opzetten

Het Gridsz gebruikt Single Sign On om de gebruikers te authenticeren: de gebruikersaccounts en hun rollen worden binnen Gridsz onderhouden, maar we vertrouwen op bijvoorbeeld Microsoft Entra (Azure AD) om gebruikers in te loggen.

Gridsz biedt aan om gebruikers als gast toe te voegen aan de Gridsz in plaats van dat de IT-afdeling van de organisatie de Gridsz binnen hun eigen tenant registreert. De volgende instructies zijn voor bedrijven die Azure instellen om Single Sign On toe te staan.

Voer de volgende stappen uit om een Azure AD SSO aan te maken:

1. Open Azure Portaal

Log in op de Microsoft Azure Portal - als je geen toegang hebt, stuur deze instructies dan door naar de persoon/afdeling met de juiste autorisatie.

2. Toepassing maken

Onder Azure Services:

  • Selecteer Azure Active Directory. Als Azure Active Directory niet in de lijst staat, klik dan op More Services (Meer services) en selecteer Azure Active Directory.
  • Klik aan de linkerkant op Enterprise-toepassingen
  • Klik onder Alle applicaties op Nieuwe applicatie.

  • Klik op de pagina Browse Azure AD Gallery op Create your own application.

  • Voer in het vak Wat is de naam van je app een weergavenaam in voor je applicatie.
  • Selecteer Integreer elke andere toepassing die je niet in de galerij (niet-galerij) vindt en klik op Maken.

3. Single sign on instellen

Klik op de pagina Overzicht onder Algemene instellingen op de tegel Eén aanmelding instellen op Aan de slag.

Met SAML-configuratie moeten we twee waarden invoeren:

  • Identifier (entiteits-ID): De unieke ID die uw applicatie identificeert in Azure Active Directory. Deze waarde moet uniek zijn voor alle applicaties in uw Azure Active Directory-tenant.
  • Antwoord-URL (Assertion Consumer Service URL):
MilieuAntwoord URL
Acceptatiehttps://gridsz-ac-uat.firebaseapp.com/__/auth/handler
Productiehttps://mose-265711.firebaseapp.com/__/auth/handler

Andere opties kunnen voorlopig leeg blijven.

Attributen en claims bijwerken .

AtributenWaarde
e-mailadresgebruiker.mail
voornaamgebruikersnaam
naamuser.userprincipalname
achternaamgebruikersnaam
bedrijfsnaamuser.bedrijfsnaam
Unieke gebruikersidentificatieuser.userprincipalname
Groepgebruikers.groepen

Opmerking: De naamruimte op Attributen moet leeg zijn.

4. Gebruikersgroepen

Als u van plan bent om RBAC op basis van gebruikersgroepen te gebruiken, moet u het SAML-attribuut "Groups" doorgeven aan Cohesity. Voer de volgende stappen uit:

  1. Klik onder User Attributes & Claims op Add a group claim (Een groepsclaim toevoegen).
  2. Selecteer Groepen toegewezen aan de applicatie voor Welke groepen gekoppeld aan de gebruiker moeten worden geretourneerd in de claim?
  3. Selecteer het bronkenmerk in de vervolgkeuzelijst Bronkenmerk.

Om gebruikers en/of groepen toe te voegen die toegang moeten hebben tot de applicatie, klik je op Users And Groups en vervolgens op +Add user/group.

5. De SSO-URL, Provider Issuer ID en het certificaat ophalen

Je moet Azure AD informatie ophalen om SSO te configureren

Voer de volgende stappen uit om de SSO URL, Entity ID en het certificaat op te halen uit de Azure AD applicatie:

  1. Klik onder Single Sign-On met SAML instellen op het pictogram Bewerken in de sectie SAML-ondertekeningscertificaat.
  2. Klik in het SAML-ondertekeningscertificaat op Base64-certificaat downloaden.

Geef ons de volgende gegevens:

  • Identificatiecode (entiteits-ID)
  • Certificaat (Base64)
  • Inloggen URL
  • Microsoft Entra Identifier