Azure AD configureren

Deze pagina beschrijft hoe u Azure AD kunt configureren en inschakelen in uw Diligent Data Room-organisatie.

Vereisten

  • Voltooi de stappen in De Azure AD-configuratie voorbereiden .

  • De waarden voor Applicatie-ID (client), Directory-ID (tenant) en de gegenereerde geheimwaarde zijn genoteerd.

  • U bent aangemeld als een organisatiebeheerder.

Azure AD configureren en inschakelen

  1. Selecteer het tabblad Identiteit om het dialoogvenster OpenID Connect te openen.

  2. Selecteer Bewerken.

  3. Selecteer Aangepast in de lijst Provider.

    Opmerking

    Mogelijk moet u contact opnemen met de persoon verantwoordelijk voor uw Azure Active Directory voor informatie.

  4. Onder Server URL voert u https://login.microsoftonline.com/<TenantID> in. Vervang de tijdelijke aanduiding <TenantID> met de waarde Directory-ID (tenant) van de app-registratie die u hebt gemaakt. Voorbeeld: https://login.microsoftonline.com/ee5d7802-xxxx-yyyy-94eb-2943c8a423de

  5. Voer de waarde Applicatie-ID (client) van de app-registratie in het veld Client-ID in.

  6. Voer de geheime waarde in die is gegenereerd als onderdeel van de app-registratie in het veld Clientgeheim. Voorbeeld: 30409ede-xxxx-yyyy-9cb3-f7ba1ed6f64c

  7. Voer https://login.microsoftonline.com/<TenantID>/oauth2/authorize in het veld Authenticatie-URL in. Vervang de tijdelijke aanduiding <TenantID> met de waarde Directory-ID (tenant) van de app-registratie die u hebt gemaakt. Voorbeeld: https://login.microsoftonline.com/ee5d7802-xxxx-yyyy-94eb-2943c8a423de/oauth2/authorize

  8. Voer https://login.microsoftonline.com/<TenantID>/oauth2/token in het veld Token-URL in. Vervang de tijdelijke aanduiding <TenantID> met de waarde Directory-ID (tenant) van de app-registratie die u hebt gemaakt. Voorbeeld: https://login.microsoftonline.com/ee5d7802-xxxx-yyyy-94eb-2943c8a423de/oauth2/token

  9. Voer onder Geactiveerde domeinen of gebruikers de e-mailadressen of de domeinachtervoegsels in van de gebruikers die Azure AD moeten gebruiken voor aanmelden.

    Opmerking

    Als u meer dan een domein of gebruiker opgeeft, scheidt u de invoeren met een komma.

  10. Laat het veld Groepen leeg.

  11. Voer openid,profile,email in het veld Toepassingsgebieden in

  12. Laat het veld ACR leeg.

  13. Selecteer de optie E-mailadressen vooraf invullen op aanmeldscherm van identiteitsprovider. Het e-mailadres van de gebruiker wordt automatisch ingevuld op de aanmeldpagina van de provider van het originele gebruikersaccount.

  14. In de lijst met Ondersteunde aanvraagparameter laat u de standaardwaarde AUTO staan.

  15. In het veld Inhoudscodering laat u de standaardwaarde A128CBC-HS256 staan.

  16. Wijs onder CLAIMS-TOEWIJZING de naam toe van de claim die de e-mailadressen van gebruikersaccounts voor de e-mailclaim bevat, indien nodig.

    Opmerking

    Standaard neemt Diligent Data Room aan dat het e-mailadres moet worden opgenomen in de e-mailclaim. Als dit het geval is, is er geen actie nodig. Afhankelijk van uw Azure AD-configuratie kunnen e-mailadressen ook in een andere claim zitten (bijvoorbeeld in unique_name). Als dit het geval is, moet deze andere claim worden toegewezen aan de e-mailclaim. Voor Diligent Data Room is de e-mailclaim vereist. Als deze ontbreekt, mislukt het aanmelden met de foutmelding E-mailadres ontbreekt.

  17. Selecteer Opslaan.

  18. Controleer of de functie is geactiveerd. Verplaats de schakelaar van Gedeactiveerd naar Geactiveerd om deze te activeren. De aanmeld-URL wordt aan de rechterkant van het OpenID Connect-dialoogvenster weergegeven.

  19. Kopieer de aanmeld-URL naar een teksteditor.

    Opmerking

    U hebt de aanmeld-URL nodig om de Azure AD-configuratie te voltooien en om gebruikers voor de organisatie in te richten