Applica a

Smartsheet
  • Enterprise

Funzionalità

Chi può utilizzare questa funzionalità?

Devi essere un amministratore di sistema in Smartsheet e Azure per configurare Azure per OIDC o SAML con Smartsheet

Configura Azure per OIDC o SAML a livello di piano con Smartsheet

Puoi usare Azure per SSO con Smartsheet in due modi. Entrambi i metodi sono efficaci.

PLANS

  • Enterprise

Permessi

Devi essere un amministratore di sistema in Smartsheet e Azure per configurare Azure per OIDC o SAML con Smartsheet

In entrambe le configurazioni, Azure controlla le impostazioni di autenticazione di Azure. Azure controlla tutte le regolazioni dei criteri e delle impostazioni SSO, non Smartsheet. 

  • OpenID Connect (OIDC): usa il pulsante Microsoft predefinito e l’app aziendale corrispondente in Azure (3290e3f7-d3ac-4165-bcef-cf4874fc4270). Per limitarti solo ad Azure, usa le impostazioni di autenticazione di Smartsheet. 
  • SAML: crea una nuova app aziendale per Smartsheet in Azure e configura direttamente la configurazione di SAML e l’attribuzione degli utenti nell’app. Questo metodo fornisce un maggiore controllo su attributi utente specifici. 

Smartsheet offre il provisioning SCIM con il servizio di provisioning di Azure, ma non è un requisito per SSO. 

Tieni presente che Azure per OIDC o SAML è una configurazione a livello di piano.


Configurare SSO con OIDC

  1. In App aziendali di Azure, individua o cerca l’app Smartsheet aziendale predefinita (ID 3290e3f7-d3ac-4165-bcef-cf4874fc4270).
  2. Esamina le impostazioni di Azure, ad esempio la visibilità per gli utenti e l’assegnazione richiesta. User.read è l’unico attestato obbligatorio utilizzato da Smartsheet.
  3. Attiva e testa l’opzione Microsoft Azure AD nelle impostazioni di autenticazione di Smartsheet.
  4. Quando il test funziona, comunica la modifica ai tuoi utenti e disabilita eventuali altre opzioni di autenticazione. 

Configurare Azure per OIDC o SAML con Smartsheet

Se è necessario un maggiore controllo sulle specifiche di accesso, configurare SAML con Azure come provider di identità SAML (IdP). Come per OIDC, la maggior parte delle modifiche alla configurazione avviene in Azure, non in Smartsheet. 

Quando imposti la configurazione SAML tra Smartsheet e Azure AD, gli utenti vedono il pulsante Account aziendale nella schermata di accesso a Smartsheet.

Per configurare Azure AD con SAML: 

Non puoi configurare SAML nell’app galleria di proprietà di Smartsheet (ID 329..) in Azure. L’app integrata offre il controllo su SSO OIDC, un’opzione diversa. Per configurare SAML in Azure, crea una nuova app aziendale come segue:

Nella configurazione SAML di base, immetti quanto segue:
In User Attributes & Claims (Attributi utente e richieste), Azure fornisce le seguenti impostazioni predefinite:
  • Unique User Identifier (Identificativo univoco utente): user.userprincipalname
  • Email address (Indirizzo e-mail): user.mail
  • Name (Nome): user-userprincipalname

La Additional Claim of Name (Richiesta di nome aggiuntiva) predefinita: user-userprincipalname causa un errore imprevisto. Eliminala per SAML tramite Azure in modo che funzioni.

Nel certificato di firma SAML:
  1. Assicurati che Status = Active (Stato = Attivo)
  2. Conferma l’e-mail di notifica. Riceverai una notifica a questa e-mail quando il certificato starà per scadere. 
  3. Scarica l’XML dei metadati della federazione e apri il file nel Blocco note o in un altro editor di testo raw.
  4. Nel pannello a sinistra, in Manage (Gestisci), seleziona Properties (Proprietà) e scorri fino in fondo per disattivare User assignment required? (Assegnazione utente richiesta?) Disattivando questa funzione semplifichi i test, e gli utenti sono già gestiti nell’elenco utenti di Smartsheet.  
  5. Accedi al Centro dell’Amministratore e seleziona Autenticazione SAML.
  6. Seleziona Modifica configurazione accanto a SAML e seleziona Aggiungi IdP.
  7. Assegna un nome all’IdP (ad esempio AzureSAML) e incolla i metadati scaricati. Salva le modifiche. 
  8. Nella finestra Modifica IdP, seleziona Attiva.
  9. Chiudi la finestra Modifica IdP e la finestre Amministrazione SAML.
  10. Nella finestra Autenticazione, seleziona SAML.
  11. Salva le modifiche. 

Il pulsante Account aziendale per l’accesso tramite SAML dovrebbe apparire nella schermata di accesso. Il nuovo IdP per Azure SAML fornisce un URL SSO come scorciatoia per SAML.


Imposta il metodo SSO nel Centro dell’Amministratore Smartsheet

  1. Sulla barra di navigazione sinistra, seleziona Account
  2. Nel menu Account, seleziona Centro dell’Amministratore
  3. Seleziona Sicurezza/Lista di condivisione sicura. Per ulteriori informazioni sulle altre opzioni in questa pagina, vedi Controlli di sicurezza.
  4. Nella sezione Autenticazione, seleziona Modifica.
  5. Seleziona le opzioni di autenticazione desiderate. Devi selezionarne almeno una.

Posso usare una singola app aziendale Azure per potenziare SSO per più elenchi di utenti Smartsheet?

Sì, Smartsheet ti consente di usare lo stesso ID entità in più elenchi di utenti.

 

Posso modificare gli attributi utente o le richieste nel pulsante SSO “integrato” OIDC “Microsoft”?

No. Usa SAML per controllare le specifiche dell’esperienza SSO.

Posso impostare eccezioni o raggruppamenti per applicare esperienze di accesso diverse a gruppi diversi di utenti?

No, l’unica eccezione è rappresentata dal fallback facoltativo di e-mail e password per gli amministratori di sistema in SAML.

 

Azure SSO influisce sugli utenti Smartsheet esterni?

Solo gli utenti nell’elenco degli utenti Smartsheet abilitati per Azure SSO sono interessati dalle modifiche alle impostazioni di autenticazione, incluso Azure SSO. Solo gli utenti gestiti invitati da un Amministratore di sistema o forniti da Smartsheet possono accedere tramite SSO.  

Come faccio a tenere conto dei nuovi utenti dopo aver abilitato SSO?

Utilizza il provisioning automatico dell’utente integrato di Smartsheet per il tuo dominio. È anche possibile usare Azure SCIM. La configurazione di Azure SCIM è un processo complesso, quindi inizia con UAP di Smartsheet; potresti scoprire che soddisfa le tue esigenze.

 

Was this article helpful?
No