Konfigurering av enkel inloggning (SSO) för Bluebeam med Microsoft Entra ID (tidigare Azure AD)

Inledning

Tack för ditt intresse för att utnyttja Bluebeams stöd för enkel inloggning (SSO) för starkare säkerhet, en bättre användarupplevelse och lägre supportkostnader. Steg-för-steg-instruktionerna i det här dokumentet hjälper dig att lyckas med konfigureringen av SSO med hjälp av Microsoft OpenID Connect Protocol (OIDC) vid användning av Microsoft Entra ID (tidigare Azure Active Directory [AD]).

För att konfigurera SSO krävs att din organisation har minst 100 klientlicenser inom någon av Bluebeam-prenumerationsplanerna Basics, Core och Complete, samt att slutanvändarna använder versioner som har komplett support (se Versioner som stöds och olika nivåer av support).

Med en Bluebeam-prenumeration har licenser med namngivna användare tillgång till offlineläget i Revu i 14 dagar – även med SSO. För att uppdatera sin token måste användaren logga in igen efter respitperioden. Mer information finns i den här artikeln.

Om du har frågor om de här instruktionerna kan du kontakta oss.

Översikt

Den här guiden beskriver hur du gör inställningarna för din SSO-konfiguration och vilken information som ska skickas till/från Bluebeam och din organisations Entra ID.

SSO-konfigureringen har stöd för multifaktorautentisering (MFA) enligt identitetsleverantörens definition.

Viktigt att tänka på innan du börjar:

  • Den globala administratören för Active Directory behöver tilldela behörigheter för applikationen.
  • Var noga med att undvika eventuell inkonsekvens mellan e-postadressen för en användare i ditt Entra ID och den e-postadress som används för ett befintligt Bluebeam ID (BBID), vilket kan orsakas av exempelvis namnändringar eller ändringar av kontoinformation. Som en del av registreringsprocessen för enkel inloggning (SSO) i Bluebeam skickar vi dig en uppsättning CSV-filer med listor över de användare i din organisation som för närvarande finns i vårt system, inklusive sådana som kan vara aktiva Bluebeam Studio-användare. För SSO matchar Bluebeam efter e-postadress, som måste stämma överens med det äldre BBID som finns i filerna som vi skickar.

Hör av dig till oss om du behöver hjälp med att matcha e-postadresser för användare. Vi kan kontrollera administratörens namn/e-postadress hos Account Manager eller titta efter i licenssystemet.

Förbered för installation

Börja med att kontakta den tekniska supporten för att tala om att du tänker konfigurera SSO. När du har lagts till i vårt system ser du ett nytt alternativ i accounts.bluebeam.com där du på ett säkert sätt kan lägga till nödvändig information.

Indata för hemsystem

I Azure måste du konfigurera omdirigerings-URI:er för användarna i deras respektive regioner. Gör något av följande:

  • Skapa en konfiguration som innehåller flera regioner.
  • Skapa olika konfigurationer för varje region där du har användare.

Använd tabellen nedan för att avgöra vilken omdirigerings-URI som ska konfigureras i Entra ID:

Region Omdirigerings-URI
USA https://signin.bluebeam.com/oauth2/v1/authorize/callback
Storbritannien https://signin.bluebeamstudio.co.uk/oauth2/v1/authorize/callback
Tyskland https://signin.bluebeamstudio.de/oauth2/v1/authorize/callback
Sverige https://signin.bluebeamstudio.se/oauth2/v1/authorize/callback
Australien https://signin.bluebeamstudio.com.au/oauth2/v1/authorize/callback

Utdata att skicka till Bluebeam-systemet

Du måste dela de omdirigeringar som du konfigurerar med Bluebeams tekniska SSO-team genom att logga in på din kontosida på Bluebeam och använda vårt säkra formulär för att lämna följande uppgifter:

  • Värde för klienthemlighet.
  • Programklients-ID.
  • Metadatafil för OpenID Connect (OIDC).
  • Lista över domäner (Bluebeam behöver en lista över alla domäner som hanteras i ditt Entra ID).

Konfigurera ditt Entra ID

Gör så här för att konfigurera Entra ID för OpenID Connect (OIDC):

        1. Gå till Microsoft Azure-portalen.
        2. Klicka på Microsoft Entra ID.
        3. Klicka på Appregistreringar i sidofältet. Klicka sedan på + Ny registrering.
        4. Ange ett applikationsnamn (till exempelBluebeam SSO). Gör sedan följande:
          1. Under Omdirigerings-URI väljer du Webb som plattform.
          2. Hitta din omdirigerings-URI i tabellen ovan och skriv in länken.
          3. Klicka på Registrera.
        5. Klicka på Certifikat och hemligheter i sidofältet. Gör sedan följande:
            1. Klicka på + Ny klienthemlighet.
            2. Ange en beskrivning.
            3. Ange utgångsdatum.
              Standardvärdet för utgångsdatum är sex månader. Vi rekommenderar dock att du om möjligt använder ett värde på högst två år, beroende på dina säkerhetsbehov.
            4. Klicka på Lägg till.
            5. Kopiera Klientvärde till dina anteckningar.
              Du kommer att behöva klientvärdet senare. Öppna ett textredigeringsprogram, till exempel Anteckningar eller Word, och klistra in klientvärdet som du kopierade. Du kan inte hämta värdet igen senare, så spara det på en säker plats.
        6. Klicka på Översikt i sidofältet och gör sedan följande:
          1. Under Essentials kopierar du Programklients-ID till dina anteckningar.
          2. Klicka på Slutpunkter.
          3. Kopiera och spara URL:en för dokumentet med Open ID Connect-metadata.
        7. Klicka på Tokenkonfiguration i sidofältet. Klicka sedan på + Lägg till valfritt anspråk. Lägg till följande anspråk till ID-token:
          • Anspråk: family_name, Tokentyp: ID
          • Anspråk: given_name, Tokentyp: ID
          • Anspråk: preferred_username, Tokentyp: ID
          • Anspråk: email, Tokentyp: ID

          Token måste innehålla (önskat användarnamn/e-postadress, förnamn, efternamn, användarnamn (dvs. e-postadress)) enligt ovanstående för att skapa en användare i Bluebeams system. Meddela oss om andra anspråk används i ditt system.

        8. Klicka på API-behörigheter i sidofältet och klicka sedan på + Lägg till en behörighet.
        9. Klicka på Microsoft Graph längst upp på sidan. Klicka sedan på Delegerade behörigheter.
          Den globala administratören för Active Directory behöver tilldela de här behörigheterna för applikationen.
        10. Markera kryssrutorna för följande OpenID-behörigheter:
          • email
          • openid
          • profile
        11. Klicka på Lägg till behörigheter.
        12. I dialogrutan Konfigurerade behörigheter klickar du på Bevilja administratörsmedgivande för <your organization>.
          Bilden nedan visar vilka behörigheter som minst måste tilldelas.

Begränsa användaråtkomst till SSO med Användare och grupper

Använd följande procedur för att antingen tilldela SSO-åtkomst till alla användare i din Azure-instans, eller för att tilldela SSO-åtkomst endast till en viss undergrupp av användare i din Azure-instans.

  1. Gå till https://portal.azure.com/.
  2. Välj Microsoft Entra ID.
  3. Klicka på Företagsprogram i sidofältet.
  4. Välj det program som du har skapat (t.ex.Bluebeam SSO).
  5. Klicka på Egenskaper i sidofältet.
  6. Om du vill tillåta SSO-inloggning för alla användare i din Active Directory låter du Tilldelning krävs? vara inställt på på Nej.Begränsa SSO till program
  7. Om du vill begränsa SSO-inloggningen till vissa användare ställer du in Tilldelning krävs?Ja och gör sedan följande:
    1. Använd Entra ID-funktionen Användare och grupper för att tilldela SSO till de här användarna.
    2. Meddela Bluebeam-administratören om den här inställningen.
      Bluebeam aktiverar SSO över hela domänen. Om du inte inkluderar en specifik användare från din AD kommer den användaren inte att kunna logga in.

Skicka information till Bluebeam

När du har samlat all information i avsnittet Outputs to send to Bluebeam’s systems (Utdata att skicka till Bluebeams system) kan du skicka den genom vårt säkra formulär. Gör så här för att skicka:

    1. Logga in på accounts.bluebeam.com med ditt BBID.
      Om du inte ser avsnittet Identitetsleverantör av SSO bör du kontrollera att du använder samma BBID som du uppgav för den tekniska supporten.
    2. Bredvid Identitetsleverantör av SSO klickar du på Ändra.
    3. Välj Azure som identitetsleverantör. Ange följande information om din organisation:
    4. När du är redo att konfigurera enkel inloggning (SSO) klickar du på Spara.

    När du har skickat in informationen kommer den att granskas av våra interna team, och Bluebeams tekniska support hör sedan av sig till dig för att samordna tidsplanen för aktivering.

    Instruktioner

    SSO

    Revu 21

    Revu 20

    Revu 2019

    Revu 2018

    Lär dig hur du kommer igång med att konfigurera dina Revu-licenser för SSO med Microsoft Azure.

Related Articles