Kurz: integrace jednotného přihlašování Azure AD s Rozhraním NetBenefits Pro věrnost

V tomto kurzu se dozvíte, jak integrovat Fidelity NetBenefits s Azure Active Directory (Azure AD). Při integraci Fidelity NetBenefits s Azure AD můžete:

  • Řízení v Azure AD, kdo má přístup k Fidelity NetBenefits.
  • Umožněte uživatelům, aby se k NetBenefits s jejich účty Azure AD automaticky přihlásili.
  • Spravujte účty v jednom centrálním umístění – Azure Portal.

Požadavky

Abyste mohli začít, potřebujete následující položky:

  • Předplatné Azure AD. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Fidelity NetBenefits jednotné přihlašování (SSO) s povoleným předplatným.

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete Azure AD jednotného přihlašování v testovacím prostředí.

  • Fidelity NetBenefits podporuje jednotné přihlašování iniciované protokolem IDP .

  • Fidelity NetBenefits podporuje zřizování uživatelů just In Time .

Poznámka

Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.

Pokud chcete nakonfigurovat integraci nástroje Fidelity NetBenefits do Azure AD, musíte do seznamu spravovaných aplikací SaaS přidat z galerie nástroje Fidelity NetBenefits.

  1. Přihlaste se k Azure Portal pomocí pracovního nebo školního účtu nebo osobního účtu Microsoft.
  2. V levém navigačním podokně vyberte službu Azure Active Directory .
  3. Přejděte na Podnikové aplikace a vyberte Všechny aplikace.
  4. Pokud chcete přidat novou aplikaci, vyberte Nová aplikace.
  5. Do vyhledávacího pole v části Přidat z galerie zadejte Fidelity NetBenefits .
  6. Na panelu výsledků vyberte Fidelity NetBenefits a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Případně můžete také použít Průvodce App Configuration organizace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také procházet konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Azure AD pro Rozhraní NetBenefits pro věrnost

Nakonfigurujte a otestujte Azure AD jednotné přihlašování s využitím Rozhraní NetBenefits s použitím testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit propojení mezi Azure AD uživatelem a souvisejícím uživatelem v Nástroji Fidelity NetBenefits.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Azure AD pomocí nástroje Fidelity NetBenefits, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Azure AD – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Azure AD – k otestování Azure AD jednotného přihlašování pomocí B.Simon.
    2. Přiřaďte testovacího uživatele Azure AD , aby B.Simon mohl používat Azure AD jednotné přihlašování.
  2. Konfigurace jednotného přihlašování v programu Fidelity NetBenefits – pro konfiguraci nastavení jednotného přihlašování na straně aplikace
    1. Create Fidelity NetBenefits test user - to have a counterpart of B.Simon in Fidelity NetBenefits that is linked to the Azure AD representation of user.
  3. Otestujte jednotné přihlašování – ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování v Azure AD

Pokud chcete v Azure Portal povolit jednotné přihlašování Azure AD, postupujte podle těchto kroků.

  1. V Azure Portal na stránce integrace aplikace Fidelity NetBenefits vyhledejte oddíl Spravovat a vyberte jednotné přihlašování.

  2. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  3. Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  4. V části Základní konfigurace SAML proveďte následující kroky:

    a. Do textového pole Identifikátor zadejte jednu z následujících hodnot:

    Testovací prostředí: urn:sp:fidelity:geninbndnbparts20:uat:xq1

    Pro produkční prostředí: urn:sp:fidelity:geninbndnbparts20

    b. Do textového pole Adresa URL odpovědi zadejte adresu URL, kterou má funkce Fidelity poskytnout v době implementace, nebo se obraťte na přiřazeného klienta pro věrnost Service Manager.

  5. Aplikace Fidelity NetBenefits očekává kontrolní výrazy SAML v určitém formátu, což vyžaduje přidání vlastních mapování atributů do konfigurace atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů, kde se jako nameidentifier mapuje user.userprincipalname. Aplikace Fidelity NetBenefits očekává, že se nameidentifier mapuje s id zaměstnance nebo jakoukoli jinou deklarací identity, která se vztahuje na vaši organizaci jako nameidentifier, takže musíte upravit mapování atributů kliknutím na ikonu Upravit a změnit mapování atributů.

    Obrázek

    Poznámka

    Funkce Fidelity NetBenefits podporuje statickou a dynamickou federaci. Statické znamená, že nebude používat zřizování uživatelů založených na SAML za běhu a dynamické znamená, že podporuje zřizování uživatelů za běhu. Pro použití zřizování založeného na JIT musí zákazníci přidat další deklarace identity v Azure AD jako datum narození uživatele atd. Tyto podrobnosti poskytuje váš přiřazený klient pro věrnost Service Manager a musí povolit tuto dynamickou federaci pro vaši instanci.

  6. Na stránce Nastavit jednu Sign-On se SAML v části Podpisový certifikát SAML kliknutím na Stáhnout stáhněte xml federačních metadat z uvedených možností podle vašeho požadavku a uložte ho do počítače.

    Odkaz ke stažení certifikátu

  7. V části Set up Fidelity NetBenefits zkopírujte odpovídající adresy URL podle vašeho požadavku.

    Kopírování adres URL konfigurace

Vytvoření testovacího uživatele Azure AD

V této části vytvoříte testovacího uživatele v Azure Portal s názvem B.Simon.

  1. V levém podokně v Azure Portal vyberte Azure Active Directory, vyberte Uživatelé a pak vyberte Všechny uživatele.
  2. V horní části obrazovky vyberte Nový uživatel .
  3. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Název zadejte B.Simon.
    2. Do pole Uživatelské jméno zadejte username@companydomain.extension. Například, B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu zobrazenou v poli Heslo .
    4. Klikněte na Vytvořit.

Přiřazení testovacího uživatele Azure AD

V této části povolíte B.Simonu používat jednotné přihlašování Azure tím, že udělíte přístup k Fidelity NetBenefits.

  1. V Azure Portal vyberte Podnikové aplikace a pak vyberte Všechny aplikace.
  2. V seznamu aplikací vyberte Fidelity NetBenefits.
  3. Na stránce s přehledem aplikace vyhledejte oddíl Spravovat a vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
  5. V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
  6. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat z rozevíracího seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná role Výchozí přístup.
  7. V dialogovém okně Přidat zadání klikněte na tlačítko Přiřadit .

Konfigurace rozhraní NetBenefits SSO pro věrnost

Pokud chcete nakonfigurovat jednotné přihlašování na straně Fidelity NetBenefits, musíte odeslat stažený kód XML federačních metadat a odpovídající zkopírované adresy URL z Azure Portal týmu podpory Fidelity NetBenefits. Toto nastavení nastaví tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.

Vytvoření uživatele testu Fidelity NetBenefits

V této části vytvoříte uživatele s názvem Britta Simon in Fidelity NetBenefits. Pokud vytváříte statickou federaci, obraťte se na svého přiřazeného klienta Fidelity Client Service Manager a vytvořte uživatele na platformě Fidelity NetBenefits. Před použitím jednotného přihlašování je nutné tyto uživatele vytvořit a aktivovat.

U dynamické federace se uživatelé vytvářejí pomocí zřizování uživatelů za běhu. Pro použití zřizování založeného na JIT musí zákazníci přidat další deklarace identity v Azure AD jako datum narození uživatele atd. Tyto podrobnosti poskytuje váš přiřazený klient pro věrnost Service Manager a musí povolit tuto dynamickou federaci pro vaši instanci.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Azure AD s následujícími možnostmi.

  • Klikněte na Otestovat tuto aplikaci v Azure Portal a měli byste být automaticky přihlášeni k Programu Pro věrnost NetBenefits, pro který jste nastavili jednotné přihlašování.

  • Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici Fidelity NetBenefits v Moje aplikace, měli byste být automaticky přihlášeni k rozhraní Fidelity NetBenefits, pro které jste nastavili jednotné přihlašování. Další informace o Moje aplikace najdete v tématu Úvod do Moje aplikace.

Další kroky

Jakmile nakonfigurujete nástroj Fidelity NetBenefits, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí Microsoft Defender for Cloud Apps.