Självstudie: Microsoft Entra SSO-integrering med Infinite Campus - Microsoft Entra ID (2024)

  • Artikel

I den här självstudien lär du dig att integrera Infinite Campus med Microsoft Entra-ID. När du integrerar Infinite Campus med Microsoft Entra-ID kan du:

  • Kontroll i Microsoft Entra-ID som har åtkomst till Infinite Campus.
  • Gör så att dina användare automatiskt loggas in på Infinite Campus med sina Microsoft Entra-konton.
  • Hantera dina konton på en central plats.

Förutsättningar

För att konfigurera Microsoft Entra-integrering med Infinite Campus behöver du följande:

  • En Microsoft Entra-prenumeration. Om du inte har någon Microsoft Entra-miljö kan du få ett kostnadsfritt konto.
  • Infinite Campus-prenumeration med enkel inloggning aktiverat.
  • Du måste minst vara Microsoft Entra-administratör och ha en produktsäkerhetsroll på campus som "Student Information System (SIS)" för att slu*tföra konfigurationen.

Beskrivning av scenario

I den här självstudien konfigurerar och testar du enkel inloggning med Microsoft Entra i en testmiljö.

  • Infinite Campus stöder SP-initierad enkel inloggning.

Lägg till Infinite Campus från galleriet

För att konfigurera integreringen av Infinite Campus i Microsoft Entra-ID måste du lägga till Infinite Campus från galleriet till din lista över hanterade SaaS-appar.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.
  3. I avsnittet Lägg till från galleriet skriver du Infinite Campus i sökrutan.
  4. Välj Infinite Campus i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller och gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.

Konfigurera och testa Microsoft Entra SSO för Infinite Campus

Konfigurera och testa Microsoft Entra SSO med Infinite Campus med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i Infinite Campus.

Utför följande steg för att konfigurera och testa Microsoft Entra SSO med Infinite Campus:

  1. Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
    1. Skapa en Microsoft Entra-testanvändare – för att testa enkel inloggning med Microsoft Entra med B.Simon.
    2. Tilldela Microsoft Entra-testanvändaren – för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
  2. Konfigurera Infinite Campus SSO – för att konfigurera inställningarna för enkel inloggning på programsidan.
  3. Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.

Konfigurera enkel inloggning med Microsoft Entra

Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program>> Oändlig>campus enkel inloggning.

  3. På sidan Välj en enkel inloggningsmetod väljer du SAML.

  4. På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Självstudie: Microsoft Entra SSO-integrering med Infinite Campus - Microsoft Entra ID (1)

  5. I avsnittet Grundläggande SAML-konfiguration utför du följande steg (observera att domänen varierar med värdmodell, men värdet FULLY-QUALIFIED-DOMAIN måste matcha installationen av Infinite Campus):

    a. I textrutan Inloggnings-URL anger du en URL med följande mönster: https://<DOMAIN>.infinitecampus.com/campus/SSO/<DISTRICTNAME>/SIS

    b. I textrutan Identifierare anger du en URL med följande mönster: https://<DOMAIN>.infinitecampus.com/campus/<DISTRICTNAME>

    c. I textrutan Svars-URL skriver du en URL med följande mönster: https://<DOMAIN>.infinitecampus.com/campus/SSO/<DISTRICTNAME>

  6. Klicka på kopieringsknappen i avsnittet SAML-signeringscertifikat på sidan Konfigurera enkel inloggning med SAML om du vill kopiera URL:en för federationsmetadata och spara den på datorn.

    Självstudie: Microsoft Entra SSO-integrering med Infinite Campus - Microsoft Entra ID (2)

Skapa en Microsoft Entra-testanvändare

I det här avsnittet skapar du en testanvändare med namnet B.Simon.

  1. Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
  2. Bläddra till Identitetsanvändare>>Alla användare.
  3. Välj Ny användare>Skapa ny användare överst på skärmen.
  4. Följ dessa steg i användaregenskaperna :
    1. I fältet Visningsnamn anger du B.Simon.
    2. I fältet Användarens huvudnamn anger du username@companydomain.extension. Exempel: B.Simon@contoso.com
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Välj Granska + skapa.
  5. Välj Skapa.

Tilldela Microsoft Entra-testanvändaren

I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning med Azure genom att ge åtkomst till Infinite Campus.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Oändligt campus.
  3. På appens översiktssida hittar du avsnittet Hantera och väljer Användare och grupper.
  4. Välj Lägg till användare och välj sedan Användare och grupper i dialogrutan Lägg till tilldelning .
  5. I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
  6. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
  7. I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.

Konfigurera oändlig campus-SSO

Detaljerade anvisningar om hur du konfigurerar enkel inloggning i Infinite Campus finns i det här dokumentet.

När du har slu*tfört konfigurationen av enkel inloggning i Infinite Campus följer du dessa steg om du vill att användarna ska loggas ut med sin Azure SSO-anslu*tning när de loggar ut från Infinite Campus.

Testa enkel inloggning

I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.

  • Klicka på Testa det här programmet, detta omdirigeras till Infinite Campus-inloggnings-URL där du kan initiera inloggningsflödet.

  • Gå till Infinite Campus-inloggnings-URL direkt och initiera inloggningsflödet därifrån.

  • Du kan använda Microsoft Mina appar. När du klickar på panelen Oändligt campus i Mina appar omdirigeras detta till url:en för oändlig campusinloggning. Mer information om Mina appar finns i Introduktion till Mina appar.

Konfigurera Azure SSO för icke-produktionsbaserade oändliga campusmiljöer (sandbox-miljö, mellanlagring)

Om ditt distrikt har andra Infinite Campus-miljöer måste hela den här konfigurationsprocessen upprepas för varje miljö. Om ditt distrikt till exempel har en sandbox-plats för Infinite Campus lägger du till appen Infinite Campus från galleriet igen och slu*tför processen samtidigt som du refererar till konfigurationsskärmen för SSO-tjänstprovidern i sandbox-miljön i Infinite Campus. Om ditt distrikt även har en Mellanlagringsplats för Infinite Campus måste du slu*tföra den här processen en tredje gång.

Mer information om den här processen finns i dokumentationen för Infinite Campus.

Ersätta ett SAML-certifikat som upphör att gälla

SAML-certifikatet för den här integreringen förlitar sig på vilket så småningom behöver förnyas så att användarna kan fortsätta att logga in på Infinite Campus via enkel inloggning. För distrikt med rätt Campus Messenger-e-post Inställningar etablerad skickar Infinite Campus varningsmeddelanden när certifikatets förfallodatum närmar sig. (Ämne: "Åtgärd krävs: Certifikatet upphör att gälla.")

Det här är de steg du bör vidta för att ersätta ett SAML-certifikat som upphör att gälla:

  1. Låt ditt distrikts Microsoft Entra-administratör logga in på Azure-portalen.
  2. I det vänstra navigeringsfönstret väljer du Microsoft Entra-tjänsten.
  3. Gå till Företagsprogram och välj ditt Infinite Campus-program som konfigurerats tidigare. (Om du har flera Infinite Campus-miljöer som en sandbox-miljö eller mellanlagringsplats har du flera Infinite Campus-program konfigurerade här. Du måste slu*tföra den här processen i varje oändlig campusmiljö för alla med ett certifikat som upphör att gälla.)
  4. Välj Enkel inloggning.
  5. Gå till SAML-certifikatet och kopiera URL:en för appfederationsmetadata.
  6. I Infinite Campus navigerar du till konfigurationsverktyget för SSO-tjänstprovidern, väljer konfigurationen och klistrar in url:en för appfederationsmetadata som kopierats i föregående steg i fältet Metadata-URL.
  7. Gå tillbaka till Azure-portalen i ett separat fönster. Under SAML-certifikat går du till området Tokensigneringscertifikat och väljer Redigera.
  8. Välj Nytt certifikat. Ändra förfallodatumet om du vill.
  9. Välj Spara. (Lämna signeringsalternativet och signeringsalgoritmen som det är)
  10. Gå tillbaka till fönstret Oändligt campus och klicka på knappen Synkronisera bredvid metadata-URL:en. Det står "IDP-synkroniseringen lyckades". Välj OK och Spara.
  11. Gå tillbaka till Azure-portalen, fortfarande på redigeringsskärmen för SAML-signeringscertifikat, välj de tre punkterna (...) bredvid det nya certifikatet. Välj Gör certifikatet aktivt och klicka på Spara.
  12. Välj de tre punkterna bredvid det gamla certifikatet. Välj Ta bort certifikat.
  13. Gå tillbaka till Infinite Campus och tryck på knappen Synkronisera bredvid metadata-URL:en igen. Det står "IDP-synkroniseringen lyckades" igen. Tryck på OK och spara igen.

Detta slu*tför processen med att ersätta ett certifikat som upphör att gälla. Mer information finns i Dokumentation om Infinite Campus.

Nästa steg

När du har konfigurerat Infinite Campus kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.

Självstudie: Microsoft Entra SSO-integrering med Infinite Campus - Microsoft Entra ID (2024)

FAQs

What is SSO in Entra ID? ›

Single sign-on for on-premises apps

Use Microsoft Entra application proxy to provide SSO for on-premises apps that use authentication methods such a header-based sign-on or integrated Windows authentication.

What is the difference between Entra and Azure? ›

Azure AD, short for Azure Active Directory, is a cloud-based identity and access management solution. On the other hand, Microsoft Entra is a hybrid IAM solution that caters to organizations with complex identity management requirements.

How does SSO work in Microsoft? ›

Single sign-on is an authentication method that allows users to sign in using one set of credentials to multiple independent software systems. Using SSO means a user doesn't have to sign in to every application they use.

Where is Microsoft Entra ID? ›

Sign in to the Azure portal. Select Microsoft Entra ID from the menu. The Microsoft Entra ID Overview page appears. To find the Microsoft Entra tenant ID or primary domain name, look for Tenant ID and Primary domain in the Basic information section.

What is SSO license? ›

Single Sign-On (SSO) is an authentication method that enables users to securely authenticate with multiple applications and websites by using one set of credentials.

What does SSO credentials mean? ›

Single sign-on (SSO) is an identification method that enables users to log in to multiple applications and websites with one set of credentials.

How does SSO work? ›

Single sign-on (SSO) is a technology which combines several different application login screens into one. With SSO, a user only has to enter their login credentials (username, password, etc.) one time on a single page to access all of their SaaS applications.

Why not use SSO? ›

Loss of Control Over User Accounts: With single sign-on, organizations may lose control over user accounts. If a user loses or changes their credentials, the organization may not be able to regain access to their account. Increased Complexity: Single sign-on can be complex to implement and maintain.

What is the difference between SSO and login? ›

With SSO, meaning Single Sign-On, after you're logged in via the SSO solution, you can access all company-approved applications and websites without having to log in again. That includes cloud applications as well as on-prem applications, often available through an SSO portal (also called a login portal).

Is tenant ID a secret? ›

The Tenant ID is a unique identifier for your tenant, but it is not a secret.

Who uses Entra ID? ›

What type of organizations need Microsoft Entra ID? Any organization that has a subscription to Microsoft's online business services, like Microsoft 365, it automatically gains access to Microsoft Entra ID.

What is the new name for Microsoft Entra? ›

What's the new name for Azure AD? In 2023, Azure Active Directory (Azure AD) was renamed Microsoft Entra ID.

What is an SSO ID number? ›

Single sign-on (SSO) is an authentication scheme that allows a user to log in with a single ID to any of several related, yet independent, software systems. True single sign-on allows the user to log in once and access services without re-entering authentication factors.

What is enterprise SSO? ›

Enterprise SSO is a Single Sign-On solution that enables the end-users to securely access all of the enterprise's applications with a single click. It allows users to access multiple applications on cloud or On-premise platforms with a single sign-in prompt, without compromising on the security.

What is SSO entity ID? ›

An Entity ID is a globally unique name for an Identity Provider or a Service Provider. This unique name is used to identify each parties in the SSO process. For the Service Provider, the Entity ID is automatically generated and corresponds by default to the metadata URL of the SP.

What is the issuer ID in SSO? ›

Identity Provider Issuer (Entity ID) is a name that is supplied to the identity provider. It might be used by the Identity Provider to verify that it is a trusted partner. Note this should not be confused with the Identity Provider Entity ID. SAML SSO URL (Entry Point) is a unique URL for each application.

References

Top Articles
Latest Posts
Article information

Author: Carlyn Walter

Last Updated:

Views: 5485

Rating: 5 / 5 (50 voted)

Reviews: 81% of readers found this page helpful

Author information

Name: Carlyn Walter

Birthday: 1996-01-03

Address: Suite 452 40815 Denyse Extensions, Sengermouth, OR 42374

Phone: +8501809515404

Job: Manufacturing Technician

Hobby: Table tennis, Archery, Vacation, Metal detecting, Yo-yoing, Crocheting, Creative writing

Introduction: My name is Carlyn Walter, I am a lively, glamorous, healthy, clean, powerful, calm, combative person who loves writing and wants to share my knowledge and understanding with you.