Configurazione di Azure Active Directory come provider di identità
Per utilizzare Microsoft™ AzureActive Directory per gestire gli ID utente e le password che accedono alle applicazioni tramite Federated Single Sign-On con IBM® Verify, è necessario configurarlo come provider di identità.
Prima di iniziare
Procedura
- Accedi al portale Azure AD come amministratore.
- Fare clic su Azure Active Directory dal riquadro di navigazione sinistro.

- Fare clic su Applicazioni Enterprise.

- Fare clic su Nuova applicazione dalla pagina Applicazioni aziendali .

- Fare clic su Tutti > Applicazione non galleria.

- Digita un nome per l'applicazione e clicca su Aggiungi.Ad esempio:
L'applicazione potrebbe richiedere alcuni minuti per essere creata. Dopo aver creato, viene visualizzata una pagina di gestione. - Fare clic su Proprietà e quindi selezionare Sì per assegnazioni utente richieste.

- Fare clic su Salva.
- Fare clic su Utenti e gruppi dalla navigazione Gestisci .Assegnare gli utenti e i gruppi che hanno diritto a questa applicazione.
- Fare clic su Utenti e gruppi > Aggiungi utente > Nessuno Selezionato.
- Selezionare gli utenti e i gruppi che si desidera autorizzare.
- Fare clic su Assegna.
- Fare clic su Salva.
- Fare clic su Single sign-on.
- Selezionare Segno basato su SAML dal menu Single Sign - on Mode .
- Ottenere le informazioni SAML EntityID e Assertion Consumer Service URL da IBM Verify.
- Accedi a IBM Verify.
- Clicca Configurazione > Fonti di identità > Aggiungi fonte di identità.
- Tornare alla Azure Active Directory.
- Specificare le seguenti impostazioni.
- Identificativo
- Specificare l' EntityID SAML di IBM Verify.
- URL di risposta
- Specificare l' URL del servizio Assertion Consumer di IBM Verify.
- Selezionare l'attributo nella sezione Attributi utente che deve essere inviato come soggetto SAML dal menu Identificativo utente .Ad esempio, selezionare user.userprincipalname.

- Selezionare la casella di spunta Visualizza e modifica tutti gli altri attributi utente per visualizzare o modificare i crediti emessi nel token SAML all'applicazione.

- Selezionare Crea nuovo certificato.

- Fare clic su Salva > OK per creare un nuovo certificato.

- Selezionare la casella di controllo Make new certificate active .
- Fare clic su XML metadati nella colonna DOWNLOAD della sezione Certificato di firma SAML per scaricare i metadati del provider di identità che devono essere importati sul lato provider di servizi (Verify).

- Selezionare la casella di controllo Mostra impostazioni di firma del certificato avanzato e specificare le seguenti impostazioni.
- Opzione di firma
- Selezionare l'opzione che soddisfa i tuoi requisiti dall'elenco a discesa.
- Algoritmo di firma
- Selezionare SHA-256 o SHA1 dall'elenco in basso.

- Opzionale: Modifica il valore per Notifica e-mail.
- Fare clic su Salva.