Skip to content

Latest commit

 

History

History
296 lines (158 loc) · 13 KB

File metadata and controls

296 lines (158 loc) · 13 KB
title excerpt updated
Attiva le connessioni SSO di Entra ID con il tuo account OVHcloud
Scopri come associare il tuo Entra ID (precedentemente Azure Active Directory) al tuo account OVHcloud utilizzando SAML 2.0
2024-07-05

Obiettivo

L'autenticazione SSO (Single Sign-On) è disponibile per accedere al tuo account OVHcloud. Per attivare queste connessioni, l'account e l'Entra ID (in precedenza Azure Active Directory) devono essere configurati utilizzando SAML (Security Assertion Markup Language)..

Questa guida ti mostra come associare il tuo account OVHcloud a un Entra ID esterno.

Prerequisiti

Procedura

[!primary]

Affinché un provider di servizi (ad esempio, l'account OVHcloud) stabilisca una connessione SSO con un provider (ad esempio, Entra ID), è necessario stabilire un rapporto di fiducia reciproca registrando la connessione SSO in entrambi i servizi.

Utenti e gruppi Entra ID

Il vostro Entra ID agisce come fornitore di identità. Le richieste di autenticazione per il tuo account OVHcloud saranno accettate solo se l'hai precedentemente dichiarato come terza parte di fiducia.

Concentriamoci per un attimo sulle identità dal lato del provider.

Utenti Entra ID

Per iniziare, accedi alla dashboard Entra ID.

Dashboard Entra ID{.thumbnail}

Clicca su Users{.action} nel menu a sinistra.

Utenti del menu Entra ID{.thumbnail}

Crea tutti gli utenti che vuoi e/o verifica i tuoi utenti cliccando su di essi.

Per questo esempio, verrà utilizzato l'utente John Smith.

Utenti Entra ID{.thumbnail}

Quando viene effettuata un'autenticazione SSO, l'identità di John Smith è fornita da Entra ID sull'account OVHcloud. È tuttavia necessario che tale identità contenga almeno un gruppo. Se nessun gruppo esiste, ecco come crearne uno per aggiungervi John Smith.

Gruppi Entra ID

Clicca su Groups{.action} nel menu a sinistra.

Gruppi di menu Entra ID{.thumbnail}

Clicca su New group{.action} nel menu in alto e inserisci tutte le informazioni necessarie.

Per questo esempio, verrà utilizzato il gruppo manager@ovhcloudsaml.

Entra ID Group Step 1{.thumbnail}

Clicca sul pulsante Create{.action} per visualizzare tutte le informazioni su questo gruppo.

Entra ID Group Step 2{.thumbnail}

Ora, gli utenti che saranno utilizzati per l'autenticazione SSO devono essere aggiunti a un gruppo.

In questo esempio, associamo l'utente John Smith al gruppo manager@ovhcloudsaml.

Nell'interfaccia del gruppo selezionato, clicca sugli Members{.action} nel menu a sinistra e poi su Add members{.action} nel menu in alto.

Entra ID Group User Assignment Step 1{.thumbnail}

Seleziona l'utente da aggiungere a questo gruppo e clicca sul pulsante Select{.action}.

Entra ID Group User Assignment Step 2{.thumbnail}

Ora, l'utente è assegnato al gruppo.

Per effettuare le credenziali SSO, è necessario creare un'applicazione Entra ID.

L'autenticazione unica deve essere configurata su questa applicazione.

Applicazioni Entra ID

Per prima cosa, crea un'applicazione se non esiste ancora.

Crea un'applicazione Entra ID

Clicca su Enterprise applications{.action} nel menu a sinistra.

Applicazioni del menu Entra ID{.thumbnail}

Clicca su New application{.action} nel menu in alto.

Applicazioni Entra ID step 1{.thumbnail}

Clicca su Create your own application{.action} nel menu in alto.

Applicazioni Entra ID step 2{.thumbnail}

Seleziona Non-gallery{.action} nel menu a sinistra e clicca sul pulsante Create{.action}.

Applicazioni Entra ID step 3{.thumbnail}

I dettagli dell'applicazione verranno mostrati

Applicazioni Entra ID step 4{.thumbnail}

L'applicazione Entra ID è stata creata. Gli utenti che intendono effettuare le credenziali di sicurezza tramite questa applicazione devono essere aggiunti.

Applicazione Entra ID - Destinazione degli utenti

[!primary]

Affinché un utente effettui un'autenticazione SSO a partire da un'applicazione Entra ID, deve essere aggiunta a questa applicazione. Di seguito trovi come aggiungere un utente a un'applicazione Entra ID.

Tuttavia, se disponi di Entra ID Premium, è preferibile aggiungere un gruppo di utenti piuttosto che utenti.

Clicca su Users and groups{.action} nel menu a sinistra e poi clicca su Add user/group{.action} nel menu in alto.

Clicca sulla sezione Users{.action}, seleziona l'utente da aggiungere all'applicazione e poi clicca sul pulsante Select{.action}.

Entra ID Application User Assignment Step 1{.thumbnail}

Entra ID Application User Assignment Step 2{.thumbnail}

L'applicazione è creata, l'utente è assegnato, non ti resta che installare il SSO via SAML.

Entra ID app SSO

Per visualizzare l'immagine, clicca sul pulsante Overview{.action} nel menu a sinistra e poi su Set up single sign on{.action}.

Entra ID SSO Step 1{.thumbnail}

Clicca sulla sezione SAML{.action}.

Entra ID SSO Step 2{.thumbnail}

Clicca su Upload metadata{.action} nel menu in alto.

Entra ID SSO Step 3{.thumbnail}

Clicca sull'icona del pulsante Select a file{.action}, seleziona il file di metadati OVH Service Provider e clicca sul pulsante Add{.action}.

Puoi ottenere il file di metadati appropriato tramite questi link:

Scarica il file di metadati, ne avrai bisogno più tardi.

Entra ID SSO Step 5{.thumbnail}

Si apre la configurazione SAML.

Entra ID SSO Step 6{.thumbnail}

Nella sezione Attributes & Claims{.action}, clicca sul pulsante Edit{.action}.

Entra ID SSO Step 9{.thumbnail}

Aggiungere l'attributo UPN (User Principal Name) alle informazioni SAML per notificare a OVHcloud l'indirizzo e-mail dell'utente. Questo step è indispensabile.

Clicca su Add a new claim{.action} nel menu in alto.

Nel campo Name{.action}, inserisci il valore http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn.

Nel campo Source attribute{.action}, inserisci user.mail{.action}.

L'interfaccia dovrebbe quindi essere abbastanza simile al seguente screenshot:

Entra ID SSO immissione UPN{.thumbnail}

Clicca su Save{.action}

Dichiarare l'attributo utilizzato per il gruppo dell'utente.

Clicca su Add a group claim{.action} nel menu in alto.

Entra ID SSO step 10{.thumbnail}

Seleziona Security groups{.action} e Group ID nella Source attribute{.action} e clicca sul pulsante Save{.action}.

Entra ID SSO Step 11{.thumbnail}

La richiesta dei groups deve ora essere inclusa nella lista.

Copia e registra il valore del Claim name da qualche parte (ad esempio un blocco note), ne avrai bisogno in un secondo momento.

Entra ID SSO Step 12{.thumbnail}

Nella sezione SAML certificates{.action}, copia il valore del campo App Federation Metadata Url{.action}.

Utilizza questo link per scaricare il file di metadati dell'applicazione Entra ID per utilizzarlo in seguito nell'account OVHcloud.

Entra ID SSO Step 8{.thumbnail}

Creare la fiducia di un account OVHcloud e configurare la connessione

L'applicazione Entra ID viene aggiunta come provider di identità approvato tramite lo Spazio Cliente OVHcloud, dove è possibile fornire i metadati del provider.

Creare la fiducia di OVHcloud

Clicca sul nome del tuo account in alto a destra e poi di nuovo sul tuo nome nella barra laterale.

Accesso al menu IAM{.thumbnail}

Accedi al menu IAM tramite la voce dedicata dello Spazio Cliente.

Accesso al menu IAM{.thumbnail}

Clicca sulla scheda Identità{.action} per accedere alla gestione degli utenti locali.

Accesso al menu IAM{.thumbnail}

Clicca sul pulsante Connessione SSO{.action}.

OVHcloud connect SSO step 1{.thumbnail}

Completa il campo Group Attribute Name con il valore di Claim name dei gruppi di applicazioni Entra ID precedentemente registrato.

Compila i metadati XML della tua applicazione Entra ID a partire dal file registrato precedentemente.

Per conservare gli utenti locali, spunta la casella Conservare gli utenti OVHcloud attivi.

Clicca sul pulsante Conferma{.action}.

Ovhcloud SSO step 1{.thumbnail}

È quindi possibile aggiungere Entra ID come provider, ma è necessario aggiungere gruppi al tuo account OVHcloud.

Warning

Se stai cercando di connetterti via SSO, probabilmente comparirà un messaggio di errore "Not in valid groups".

Infatti, il tuo account OVHcloud verifica se l'utente autenticato appartiene a un gruppo esistente sull'account.

Per risolvere il problema, verifica l'attributo "Group" restituito dalla tua applicazione Entra ID: il campo Object Id.

Dichiarazione dei gruppi OVHcloud

Entra ID Group Step 2{.thumbnail}

Per aggiungerlo, clicca sul pulsante Declarer un gruppo{.action}.

Gruppi di gestione utenti Ovhcloud step 1{.thumbnail}

Completa i campi e clicca su Conferma{.action}.

Gruppi di gestione utenti Ovhcloud Step 2{.thumbnail}

Il gruppo creato deve figurare sull'elenco.

Gruppi di gestione utenti Ovhcloud step 3{.thumbnail}

Attenzione: se concedi il privilegio Nessuno, sarà necessario assegnare i diritti a questo gruppo tramite le politiche IAM.

Connexion via SSO

Nella pagina di identificazione OVHcloud, inserisci il tuo identificativo cliente seguito da /idp senza password e clicca sul pulsante Login{.action}.

Ovhcloud SSO Login step 1{.thumbnail}

Verrai reindirizzato alla pagina di connessione dell'applicazione Entra ID. Seleziona Use another account{.action}.

Entra ID Login tappa 1{.thumbnail}

Inserisci l'email dell'utente dell'applicazione Entra ID e poi clicca sul pulsante Next{.action}.

Entra ID Login tappa 2{.thumbnail}

Inserisci la password dell'utente Entra ID e clicca sul pulsante Sign In{.action}.

Entra ID Login step 3{.thumbnail}

Adesso sei connesso con lo stesso NIC handle, ma tramite il tuo utente Active Directory e utilizzando il tuo SSO di applicazione Entra ID.

Ovhcloud SSO Login step 2{.thumbnail}

Se la tua email non compare sotto Connected via SSO, significa che non hai configurato correttamente l’attributo UPN e quindi alcune delle funzionalità non potranno funzionare.

Per saperne di più

Crea un account OVHcloud

Rendere sicuro il tuo account OVHcloud e gestire le tue informazioni personali

Definizione e gestione della password del tuo account

Rendere sicuro il tuo account OVHcloud con la doppia autenticazione

Come utilizzare le politiche IAM dallo Spazio Cliente.

Contatta la nostra Community di utenti.