Puoi utilizzare Entra ID per SSO con Smartsheet in due modi. Entrambi i metodi sono efficaci.
USM Content
In entrambe le configurazioni, Entra ID controlla le impostazioni di autenticazione di Entra ID. Entra ID controlla tutte le regolazioni dei criteri e delle impostazioni SSO, non Smartsheet.
- OpenID Connect (OIDC): usa il pulsante Microsoft predefinito e l’app aziendale corrispondente in Entra ID (3290e3f7-d3ac-4165-bcef-cf4874fc4270). Per limitarti solo a Entra ID, usa le impostazioni di autenticazione di Smartsheet.
- SAML: crea una nuova app aziendale per Smartsheet in Entra ID e configura direttamente la configurazione di SAML e l’attribuzione degli utenti nell’app. Questo metodo fornisce un maggiore controllo su attributi utente specifici.
Smartsheet offre il provisioning SCIM con il servizio di provisioning di Entra ID, ma non è un requisito per SSO.
Tieni presente che Entra ID per OIDC o SAML è una configurazione a livello di piano.
Configurare SSO con OIDC
- In App aziendali di Entra ID, individua o cerca l’app Smartsheet aziendale predefinita (ID 3290e3f7-d3ac-4165-bcef-cf4874fc4270).
- Esamina le impostazioni di Entra ID, ad esempio la visibilità per gli utenti e l’assegnazione richiesta. User.read è l’unico attestato obbligatorio utilizzato da Smartsheet.
- Attiva e testa l’opzione Microsoft Entra ID nelle impostazioni di autenticazione di Smartsheet.
- Quando il test funziona, comunica la modifica ai tuoi utenti e disabilita eventuali altre opzioni di autenticazione.
Configurare Entra ID per SAML con Smartsheet
Se è necessario un maggiore controllo sulle specifiche di accesso, configurare SAML con Entra ID come Identity Provider SAML (IdP). Come per OIDC, la maggior parte delle modifiche alla configurazione avviene in Entra ID, non in Smartsheet.
Quando imposti la configurazione SAML tra Smartsheet e Entra ID, gli utenti vedono il pulsante Account aziendale nella schermata di accesso a Smartsheet.
Devi essere un Amministratore di sistema in Smartsheet ed Entra ID per configurare Entra ID per OIDC o SAML con Smartsheet.
Per configurare Entra ID con SAML:
Non puoi configurare SAML nell’app galleria di proprietà di Smartsheet (ID 329..) in Entra ID. L’app integrata offre il controllo su SSO OIDC, un’opzione diversa. Per configurare SAML in Entra ID, crea una nuova app aziendale come segue:
Nella configurazione SAML di base, immetti quanto segue:
- ID entità: https://sso.smartsheet.com/saml
- Reply URL (URL di risposta): https://sso.smartsheet.com/Shibboleth.sso/SAML2/POST
- Sign-on URL (URL di autenticazione): https://app.smartsheet.com/b/home
In User Attributes & Claims (Attributi utente e claim), Entra ID fornisce le seguenti impostazioni predefinite:
- Unique User Identifier (Identificativo univoco utente): user.userprincipalname
- Email address (Indirizzo e-mail): user.mail
- Name (Nome): user-userprincipalname
Additional Claim of Name (Claim di nome aggiuntivo) predefinito: user-userprincipalname causa un errore imprevisto. Eliminalo per SAML tramite Entra ID in modo che funzioni.
Nel certificato di firma SAML:
- Assicurati che Status = Active (Stato = Attivo)
- Conferma l’e-mail di notifica. Riceverai una notifica a questa e-mail quando il certificato starà per scadere.
- Scarica l’XML dei metadati della federazione e apri il file nel Blocco note o in un altro editor di testo non elaborato.
- Nel pannello a sinistra, in Manage (Gestisci), seleziona Properties (Proprietà) e scorri fino in fondo per disattivare User assignment required? (Assegnazione utente richiesta?) Disattivando questa funzione semplifichi i test, e gli utenti sono già gestiti nell’elenco utenti di Smartsheet.
- Accedi al Centro dell’Amministratore e seleziona Autenticazione> SAML.
- Seleziona Modifica configurazione accanto a SAML e seleziona Aggiungi IdP.
- Assegna un nome all’IdP (ad esempio Entra IDSAML) e incolla i metadati scaricati. Salva le modifiche.
- Nella finestra Modifica IdP, seleziona Attiva.
- Chiudi la finestra Modifica IdP e la finestra Amministrazione SAML.
- Nella finestra Autenticazione, seleziona SAML.
- Salva le modifiche.
Il pulsante Account aziendale per l’accesso tramite SAML dovrebbe apparire nella schermata di accesso. Il nuovo IdP per Entra ID SAML fornisce un URL SSO come scorciatoia per SAML.
Imposta il metodo SSO nel Centro dell’Amministratore Smartsheet
- Sulla barra di navigazione sinistra, seleziona Account.
- Nel menu Account , seleziona Centro dell’Amministratore.
- Seleziona Sicurezza/Elenco di condivisione sicura. Per ulteriori informazioni sulle altre opzioni in questa pagina, consulta i controlli di sicurezza.
- Nella sezione Autenticazione , seleziona Modifica.
- Seleziona le opzioni di autenticazione desiderate. Devi selezionarne almeno una.
Posso usare una singola app aziendale Azure per potenziare SSO per più elenchi di utenti Smartsheet?
Sì, Smartsheet ti consente di usare lo stesso ID entità in più elenchi di utenti.
Posso modificare gli attributi utente o le richieste nel pulsante SSO “integrato” OIDC “Microsoft”?
No. Usa SAML per controllare le specifiche dell’esperienza SSO.
Posso impostare eccezioni o raggruppamenti per applicare esperienze di accesso diverse a gruppi diversi di utenti?
No, l’unica eccezione è rappresentata dal fallback facoltativo di e-mail e password per gli amministratori di sistema in SAML.
Azure SSO influisce sugli utenti Smartsheet esterni?
Solo gli utenti nell’elenco degli utenti Smartsheet abilitati per Azure SSO sono interessati dalle modifiche alle impostazioni di autenticazione, incluso Azure SSO. Solo gli utenti gestiti invitati da un Amministratore di sistema o forniti da Smartsheet possono accedere tramite SSO.
Come faccio a tenere conto dei nuovi utenti dopo aver abilitato SSO?
Utilizza il provisioning automatico dell’utente integrato di Smartsheet per il tuo dominio. È anche possibile usare Azure SCIM. La configurazione di Azure SCIM è un processo complesso, quindi inizia con UAP di Smartsheet; potresti scoprire che soddisfa le tue esigenze.