Sdílet prostřednictvím


Kurz: Integrace jednotného přihlašování Microsoft Entra s Fidelity NetBenefits

V tomto kurzu se dozvíte, jak integrovat Fidelity NetBenefits s Microsoft Entra ID. Když integrujete Fidelity NetBenefits s Microsoft Entra ID, můžete:

  • Řízení v Microsoft Entra ID, který má přístup k Fidelity NetBenefits.
  • Povolte uživatelům, aby se pomocí svých účtů Microsoft Entra automaticky přihlásili ke službě Fidelity NetBenefits.
  • Spravujte účty v jednom centrálním umístění.

Požadavky

Abyste mohli začít, potřebujete následující položky:

  • Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Věrnost odběru s povoleným jednotným přihlašováním (SSO) NetBenefits

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Věrnost NetBenefits podporuje jednotné přihlašování iniciované protokolem IDP .

  • Fidelity NetBenefits podporuje zřizování uživatelů za běhu .

Poznámka:

Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.

Pokud chcete nakonfigurovat integraci Fidelity NetBenefits do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat v galerii v galerii nástroje Fidelity NetBenefits.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
  2. Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
  3. V části Přidat z galerie zadejte do vyhledávacího pole věrnosti NetBenefits.
  4. Na panelu výsledků vyberte Fidelity NetBenefits a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Microsoft Entra pro Fidelity NetBenefits

Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s věrným NetBenefits pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v NetBenefits v nástroji Fidelity.

Chcete-li nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí věrné netBenefits, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřaďte testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Konfigurace jednotného přihlašování Pro věrnost NetBenefits – pro konfiguraci nastavení jednotného přihlašování na straně aplikace.
    1. Vytvořit Věrný NetBenefits testovací uživatel - aby měl protějšk B.Simon in Fidelity NetBenefits, který je propojený s reprezentací uživatele Microsoft Entra.
  3. Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.

  2. Přejděte na Podnikové aplikace>Identity>Applications>Fidelity NetBenefits>Jednotné přihlašování.

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  5. V části Základní konfigurace SAML proveďte následující kroky:

    a. Do textového pole Identifikátor zadejte jednu z následujících hodnot:

    Pro testovací prostředí: urn:sp:fidelity:geninbndnbparts20:uat:xq1

    Pro produkční prostředí: urn:sp:fidelity:geninbndnbparts20

    b. Do textového pole Adresa URL odpovědi zadejte adresu URL, kterou má být poskytována věrností v době implementace, nebo se obraťte na svého přiřazeného správce klientské služby Pro věrnost.

  6. Aplikace Fidelity NetBenefits očekává kontrolní výrazy SAML v určitém formátu, což vyžaduje přidání vlastních mapování atributů do konfigurace atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů, zatímco nameidentifier je mapován na user.userprincipalname. Aplikace Fidelity NetBenefits očekává mapování nameidentifier pomocí employeeid nebo jakékoli jiné deklarace identity, která se vztahuje na vaši organizaci jako nameidentifier, takže musíte upravit mapování atributů kliknutím na ikonu Upravit a změnit mapování atributů.

    image

    Poznámka:

    Rozhraní NetBenefits s věrností podporuje statickou a dynamickou federaci. Statické znamená, že nebude používat samL založené na zřizování uživatelů za běhu a dynamické znamená, že podporuje zřizování uživatelů za běhu. Pro použití zřizování založeného na JIT musí zákazníci přidat další deklarace identity v Microsoft Entra ID, jako je datum narození uživatele atd. Tyto podrobnosti poskytuje správce klientských služeb Pro věrnost a musí pro vaši instanci povolit tuto dynamickou federaci.

  7. Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte v části Podpisový certifikát SAML na tlačítko Stáhnout a stáhněte xml federačních metadat z uvedených možností podle vašeho požadavku a uložte ho do počítače.

    Odkaz ke stažení certifikátu

  8. V části Nastavit věrnost NetBenefits zkopírujte odpovídající adresy URL podle vašeho požadavku.

    Kopírování konfiguračních adres URL

Vytvoření testovacího uživatele Microsoft Entra

V této části vytvoříte testovacího uživatele s názvem B.Simon.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce uživatelů.
  2. Přejděte do části Identita>Uživatelé>Všichni uživatelé.
  3. V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
  4. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Zobrazovaný název zadejte B.Simon.
    2. Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
    4. Vyberte Zkontrolovat a vytvořit.
  5. Vyberte Vytvořit.

Přiřazení testovacího uživatele Microsoft Entra

V této části povolíte B.Simonu, aby používal jednotné přihlašování tím, že udělíte přístup k Fidelity NetBenefits.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
  2. Přejděte na Podnikové aplikace>Identity>Applications>Fidelity NetBenefits.
  3. Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
    1. V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
    2. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
    3. V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .

Konfigurace jednotného přihlašování NetBenefits pro věrnost

Pokud chcete konfigurovat jednotné přihlašování na straně Fidelity NetBenefits , musíte odeslat stažený kód XML federačních metadat a odpovídající zkopírované adresy URL z konfigurace aplikace týmu podpory Fidelity NetBenefits. Toto nastavení nastaví tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.

Vytvoření věrné netBenefits testovacího uživatele

V této části vytvoříte uživatele s názvem Britta Simon in Fidelity NetBenefits. Pokud vytváříte statickou federaci, spolupracujte se svým přiřazeným Správcem klientských služeb Pro věrnost a vytvořte uživatele na platformě Fidelity NetBenefits. Před použitím jednotného přihlašování je nutné tyto uživatele vytvořit a aktivovat.

U dynamické federace se uživatelé vytvářejí pomocí zřizování uživatelů za běhu. Pro použití zřizování založeného na JIT musí zákazníci přidat další deklarace identity v Microsoft Entra ID, jako je datum narození uživatele atd. Tyto podrobnosti poskytuje správce klientských služeb Pro věrnost a musí pro vaši instanci povolit tuto dynamickou federaci.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášeni k rozhraní Fidelity NetBenefits, pro které jste nastavili jednotné přihlašování.

  • Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici Fidelity NetBenefits v Moje aplikace, měli byste být automaticky přihlášeni k Fidelity NetBenefits, pro které jste nastavili jednotné přihlašování. Další informace naleznete v tématu Microsoft Entra Moje aplikace.

Další kroky

Jakmile nakonfigurujete nástroj Fidelity NetBenefits, můžete vynutit řízení relace, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.