Bluebeam Single Sign-On (SSO)-konfigurasjon for Microsoft® Azure AD

Introduksjon

Takk for din interesse for å bruke Bluebeam-støtte for enkel pålogging (SSO) for å forbedre sikkerheten og brukeropplevelsen, samt redusere støttekostnadene. De trinnvise instruksjonene i dette dokumentet vil bidra til å sikre vellykket konfigurasjon av SSO ved å bruke Microsoft OpenID Connect Protocol (OIDC) når du bruker Microsoft Azure Active Directory (Azure AD).

Konfigurasjon av SSO krever at organisasjonen din har minst 100 plasser på enten et Basics-, Core- eller Complete Bluebeam-abonnement og at sluttbrukere bruker versjoner i Core-støtte (se Støttede versjoner og støttenivåer).

Med abonnement kan navngitte brukerlisenser få tilgang til frakoblet modus i opptil 14 dager – selv med SSO. For å oppdatere tokenet sitt, må brukeren logge på igjen etter utsettelsesperioden. For mer informasjon, se denne artikkelen.

Hvis du har spørsmål angående disse instruksjonene, kan du kontakte oss.

Oversikt

Denne veiledningen vil hjelpe deg med å sette opp SSO-konfigurasjonen, og vil lede deg gjennom å samle inn og legge inn informasjon som vil bli sendt til/fra Bluebeam og organisasjonens Azure AD.

SSO-konfigurasjon støtter multifaktorautentisering (MFA) som definert av identitetsleverandøren.

Viktige hensyn før du begynner:

  • Du trenger Active Directory Global Administrator for å gi tillatelser for applikasjonen.
  • Vær nøye med å unngå uoverensstemmelser mellom e-posten til en bruker i Azure AD og e-posten som brukes i en eksisterende Bluebeam ID (BBID), som kan være forårsaket av ting som navneendringer eller justeringer av kontoinformasjon.
    Gi oss beskjed hvis du trenger hjelp til å matche bruker-e-postadresser. Vi kan dobbeltsjekke administratorens navn/e-post med kontoadministratoren eller konsultere lisensieringssystemet.
  • Hvis du trenger en liste over brukere som har blitt deaktivert i organisasjonen din, vennligst gi oss beskjed når du sender inn oppsettsforespørselen til vårt supportteam.

Forberedelser for oppsett

Først må du kontakte supportteamet vårt for å fortelle oss at du skal konfigurere SSO. Når du har blitt lagt til i systemet vårt, vil du se et nytt alternativ i accounts.bluebeam.com som lar deg sende inn nødvendig informasjon på en sikker måte.

Innganger for hjemmesystem

  1. Omdiriger URI. Du må angi URI i Azure AD:
Region Omdiriger URI
U.S. https://signin.bluebeam.com/oauth2/v1/authorize/callback
U.K. https://signin.bluebeamstudio.co.uk/oauth2/v1/authorize/callback
Tyskland https://signin.bluebeamstudio.de/oauth2/v1/authorize/callback
Sverige https://signin.bluebeamstudio.se/oauth2/v1/authorize/callback
Australia https://signin.bluebeamstudio.com.au/oauth2/v1/authorize/callback

Utkast for sending til Bluebeam-systemet

Du må dele disse med Bluebeam SSO Engineering-teamet ved å bruke vårt sikre skjema via accounts.bluebeam.com-siden din.
  1. Klientens hemmelige verdi
  2. Applikasjonsklient-ID
  3. OpenID Connect (OIDC) metadatafil
  4. Domeneliste
    • Atskilt fra listen nedenfor, trenger Bluebeam en liste over alle domener som administreres i Azure AD.

Konfigurering av Azure AD

Slik konfigurerer du Azure AD for OpenID Connect (OIDC):

  1. Gå til https://portal.azure.com/.
  2. Klikk på Azure Active Directory.
  3. Klikk på Appregistreringer i sidefeltet, og klikk deretter på + Ny registrering.
  4. Skriv inn et programnavn (for eksempel  OKTA SSO), og klikk på Registrer.
    Legg til ny applikasjon
  5. Klikk på Autentisering i sidefeltet, klikk deretter på + Legg til en plattform, og klikk på Internett.
  6. Se diagrammet ovenfor for å finne din omdirigerings-URI. Skriv inn koblingen, og klikk på Konfigurer.
  7. Nederst på Autentiseringssiden merker du av i avmerkingsboksene for Tilgangstokener og ID-tokens. Klikk deretter på Lagre .
  8. Legg merke til følgende verdier. Det kan være nyttig å åpne et tekstredigeringsprogram, som Notisblokk eller Word, for å kopiere og lime inn følgende verdier. De er nødvendige senere:
    1. Klikk Sertifikater og hemmeligheter i sidefeltet, og klikk deretter + Ny klienthemmelighet (dvs. Skriv inn en beskrivelse, Angi utløp, velg Legg til). Kopier klientverdien og hemmelig ID til notatene dine.
    2. Klikk på Oversikt i sidefeltet, og under Essentials kopierer du applikasjons-ID (klient) til notatene dine.
  9. Klikk på Token-konfigurasjon i sidefeltet. Klikk deretter på + Legg til valgfritt krav.
    Legg til følgende krav til både ID- og tilgangstokener:

    • Krav: family_name , Tokentype : ID
    • Krav: familienavn , Tokentype : Tilgang
    • Krav: gitt_navn , Tokentype : ID
    • Krav: gitt_navn , Tokentype : Tilgang
    • Krav: foretrukket_brukernavn , Tokentype: ID
    • Krav: foretrukket_brukernavn , Tokentype: Tilgang
    Tokenet må ha foretrukket_brukernavn/e-post, fornavn, etternavn, brukernavn (dvs. e-post) Kravene ovenfor for å opprette en bruker i Bluebeams system. Gi oss beskjed hvis systemet ditt bruker andre krav.
  10. Klikk på API-tillatelser i sidefeltet, og klikk på + Legg til en tillatelse.
  11. Klikk Microsoft Graph øverst på siden, og klikk deretter Delegerte tillatelser .
    Du trenger Active Directory Global Administrator for å gi disse tillatelsene for applikasjonen.
  12. Velg avmerkingsbokser for følgende tillatelser:
    • OpenId-tillatelse: openid
    • OpenId-tillatelse: profil
    • Bruker: Bruker.Les
    • Bruker: User.Read.All

Applikasjonen din er nå satt opp i Azure AD.

Begrenser SSO til søknad

Slik begrenser du SSO bare til brukere som er tilordnet denne applikasjonen:

  1. Gå til https://portal.azure.com/.
  2. Velg Azure Active Directory .
  3. Klikk Enterprise Applications i sidefeltet.
  4. Velg programmet du opprettet (f.eks. Okta SSO )
  5. Klikk på Egenskaper i sidefeltet.
  6. Vil du bytte tildeling kreves? til Ja.

Begrenser SSO til søknad

Finn OIDC-metadatadokumentet

For å finne ditt OIDC-metadatadokument:

  1. Velg Azure Active Directory .
  2. Velg App-registreringer i sidefeltet.
  3. Velg din applikasjon og deretter Endpoints øverst.
    Applikasjonsendepunkter
  4. Kopier OpenID Connect-metadatadokumentet (med formatet https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration) til notatene dine.

Innsending av informasjon til Bluebeam

Når du har samlet all informasjon i Utdataene som skal sendes til Bluebeams systemseksjon, kan du sende dem gjennom vårt sikre skjema. Innsending:

  1. Logg på accounts.bluebeam.com med BBID.
    Hvis du ikke ser SSO Identity Provider-delen, må du kontrollere at du bruker samme BBID som du oppga til Support.
  2. Klikk på Endre ved siden av SSO-identitetsleverandør.
  3. Skriv inn følgende informasjon for organisasjonen din:
    • Selskapets navn
    • Klient-ID
    • Klienthemmelighet
    • Utsteder
    • Domeneliste (atskilt med komma)

  1. Når du er klar til å konfigurere SSO, klikker du på Lagre.

Når den er sendt inn, vil denne informasjonen gjennomgås av de interne teamene våre, og Bluebeams tekniske støtte tar kontakt for å koordinere en tidslinje for aktivering.

Fremgangsmåte

SSO

Revu 21

Revu 20

Revu 2019

Revu 2018

Finn ut hvordan du begynner å konfigurere Revu-lisensene dine for SSO med Microsoft Azure.

 

Related Articles