Azure AD configureren
Deze pagina beschrijft hoe u Azure AD kunt configureren en inschakelen in uw Diligent Data Room-organisatie.
Vereisten
-
Voltooi de stappen in De Azure AD-configuratie voorbereiden .
-
De waarden voor Applicatie-ID (client), Directory-ID (tenant) en de gegenereerde geheimwaarde zijn genoteerd.
-
U bent aangemeld als een organisatiebeheerder.
Azure AD configureren en inschakelen
-
Selecteer het tabblad Identiteit om het dialoogvenster OpenID Connect te openen.
-
Selecteer Bewerken.
-
Selecteer Aangepast in de lijst Provider.
Opmerking
Mogelijk moet u contact opnemen met de persoon verantwoordelijk voor uw Azure Active Directory voor informatie.
-
Onder Server URL voert u https://login.microsoftonline.com/<TenantID> in. Vervang de tijdelijke aanduiding <TenantID> met de waarde Directory-ID (tenant) van de app-registratie die u hebt gemaakt. Voorbeeld: https://login.microsoftonline.com/ee5d7802-xxxx-yyyy-94eb-2943c8a423de
-
Voer de waarde Applicatie-ID (client) van de app-registratie in het veld Client-ID in.
-
Voer de geheime waarde in die is gegenereerd als onderdeel van de app-registratie in het veld Clientgeheim. Voorbeeld: 30409ede-xxxx-yyyy-9cb3-f7ba1ed6f64c
-
Voer https://login.microsoftonline.com/<TenantID>/oauth2/authorize in het veld Authenticatie-URL in. Vervang de tijdelijke aanduiding <TenantID> met de waarde Directory-ID (tenant) van de app-registratie die u hebt gemaakt. Voorbeeld: https://login.microsoftonline.com/ee5d7802-xxxx-yyyy-94eb-2943c8a423de/oauth2/authorize
-
Voer https://login.microsoftonline.com/<TenantID>/oauth2/token in het veld Token-URL in. Vervang de tijdelijke aanduiding <TenantID> met de waarde Directory-ID (tenant) van de app-registratie die u hebt gemaakt. Voorbeeld: https://login.microsoftonline.com/ee5d7802-xxxx-yyyy-94eb-2943c8a423de/oauth2/token
-
Voer onder Geactiveerde domeinen of gebruikers de e-mailadressen of de domeinachtervoegsels in van de gebruikers die Azure AD moeten gebruiken voor aanmelden.
Opmerking
Als u meer dan een domein of gebruiker opgeeft, scheidt u de invoeren met een komma.
-
Laat het veld Groepen leeg.
-
Voer openid,profile,email in het veld Toepassingsgebieden in
-
Laat het veld ACR leeg.
-
Selecteer de optie E-mailadressen vooraf invullen op aanmeldscherm van identiteitsprovider. Het e-mailadres van de gebruiker wordt automatisch ingevuld op de aanmeldpagina van de provider van het originele gebruikersaccount.
-
In de lijst met Ondersteunde aanvraagparameter laat u de standaardwaarde AUTO staan.
-
In het veld Inhoudscodering laat u de standaardwaarde A128CBC-HS256 staan.
-
Wijs onder CLAIMS-TOEWIJZING de naam toe van de claim die de e-mailadressen van gebruikersaccounts voor de e-mailclaim bevat, indien nodig.
Opmerking
Standaard neemt Diligent Data Room aan dat het e-mailadres moet worden opgenomen in de e-mailclaim. Als dit het geval is, is er geen actie nodig. Afhankelijk van uw Azure AD-configuratie kunnen e-mailadressen ook in een andere claim zitten (bijvoorbeeld in unique_name). Als dit het geval is, moet deze andere claim worden toegewezen aan de e-mailclaim. Voor Diligent Data Room is de e-mailclaim vereist. Als deze ontbreekt, mislukt het aanmelden met de foutmelding E-mailadres ontbreekt.
-
Selecteer Opslaan.
-
Controleer of de functie is geactiveerd. Verplaats de schakelaar van Gedeactiveerd naar Geactiveerd om deze te activeren. De aanmeld-URL wordt aan de rechterkant van het OpenID Connect-dialoogvenster weergegeven.
-
Kopieer de aanmeld-URL naar een teksteditor.
Opmerking
U hebt de aanmeld-URL nodig om de Azure AD-configuratie te voltooien en om gebruikers voor de organisatie in te richten