Freigeben über


Konfigurieren Sie Discovery Benefits SSO für die Einmalanmeldung mit der Microsoft Entra-ID.

In diesem Artikel erfahren Sie, wie Sie Discovery Benefits SSO in Microsoft Entra ID integrieren. Beim Integrieren von Discovery Benefits SSO in Microsoft Entra ID haben Sie folgende Möglichkeiten:

  • Sie können in Microsoft Entra ID steuern, wer Zugriff auf Discovery Benefits SSO hat.
  • Ermöglichen Sie es Ihren Benutzern, sich mit ihren Microsoft Entra-Konten automatisch bei Discovery Benefits SSO anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

  • Discovery Benefits SSO-Abonnement, für das einmaliges Anmelden aktiviert ist.

Szenariobeschreibung

In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.

  • Discovery Benefits SSO unterstützt das vom IDP initiierte SSO .

Hinweis

Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, sodass nur eine Instanz in einem Mandanten konfiguriert werden kann.

Um die Integration von Discovery Benefits SSO in Microsoft Entra ID konfigurieren zu können, müssen Sie Discovery Benefits SSO aus dem Katalog Ihrer Liste mit den verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus der Galerie hinzufügen im Suchfeld Discovery Benefits SSO ein.
  4. Wählen Sie Discovery Benefits SSO aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Konfigurations-Assistenten für Enterprise-Apps verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra für Discovery Benefits SSO

Konfigurieren und testen Sie Microsoft Entra SSO mit Discovery Benefits SSO mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, muss eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in Discovery Benefits SSO eingerichtet werden.

Zum Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra mit Discovery Benefits SSO müssen Sie die folgenden Schritte ausführen:

  1. Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
    1. Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
    2. Weisen Sie den Microsoft Entra-Testbenutzer zu – damit B.Simon das Einmalige Anmelden von Microsoft Entra verwenden kann.
  2. Konfigurieren Sie Discovery Benefits SSO – um die Einstellungen für das einmalige Anmelden auf der Anwendungsseite zu konfigurieren.
    1. Erstellen Sie discovery Benefits SSO-Testbenutzer – um ein Gegenstück von B.Simon in Discovery Benefits SSO zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
  3. Testen Sie SSO – um zu überprüfen, ob die Konfiguration funktioniert.

Microsoft Entra SSO konfigurieren

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.

  1. Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Discovery Benefits SSO>Single Sign-On.

  3. Wählen Sie auf der Seite " Single Sign-On-Methode auswählen " SAML aus.

  4. Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Grundlegende SAML-Konfiguration bearbeiten

  5. Im Abschnitt "Grundlegende SAML-Konfiguration" ist die Anwendung im in IDP initiierten Modus vorkonfiguriert, und die erforderlichen URLs sind bereits mit Azure vorinstalliert. Der Benutzer muss die Konfiguration speichern, indem er die Schaltfläche " Speichern " auswählt.

  6. Die Discovery Benefits SSO-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute. Wählen Sie das Symbol "Bearbeiten " aus, um das Dialogfeld "Benutzerattribute" zu öffnen.

    Bild

    a) Wählen Sie das Symbol "Bearbeiten" aus, um das Dialogfeld " Eindeutiger Benutzerbezeichner (Name ID)" zu öffnen.

    Screenshot, der den Abschnitt

    Discovery Benefits SSO-Konfiguration

    b. Wählen Sie das Symbol "Bearbeiten" aus, um das Dialogfeld "Transformation verwalten " zu öffnen.

    Abschnitt c. Geben Sie im Transformation-Textfeld das für diese Zeile angezeigte ToUppercase() ein.

    d. Geben Sie im Textfeld Parameter 1 den Parameter wie <Name Identifier value> ein.

    e. Wählen Sie "Hinzufügen" aus.

    Hinweis

    Die Discovery Benefits SSO erfordert, dass ein fester Zeichenfolgenwert im Feld "Eindeutiger Benutzerbezeichner (Name ID)" übergeben wird, um diese Integration funktionsfähig zu machen. Microsoft Entra ID unterstützt dieses Feature derzeit nicht, sodass Sie ToUpper- oder ToLower-Transformationen von NameID verwenden können, um einen festen Zeichenfolgenwert festzulegen, wie im obigen Screenshot gezeigt.

    f. Die zusätzlichen Ansprüche, die für die SSO-Konfiguration erforderlich sind (SSOInstance und SSOID), wurden bereits automatisch eingefügt. Verwenden Sie das Bleistiftsymbol , um die Werte gemäß Ihrer Organisation zuzuordnen.

    Screenshot, der die

  7. Suchen Sie auf der Seite "Einmaliges Anmelden mit SAML einrichten" im Abschnitt "SAML-Signaturzertifikat" das Zertifikat (Base64), und wählen Sie "Herunterladen" aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.

    Der Link zum Herunterladen des Zertifikats

  8. Kopieren Sie im Abschnitt Set up Discovery Benefits SSO die entsprechenden URL(s) nach Bedarf.

    Kopieren von Konfigurations-URLs

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Befolgen Sie die Richtlinien in der Erstellen und Zuweisen eines Benutzerkontos Schnellstartanleitung, um ein Testbenutzerkonto namens B.Simon zu erstellen.

Konfigurieren des einmaligen Anmeldens für Discovery Benefits SSO

Um einmaliges Anmelden auf der SSO-Seite der Ermittlungsvorteile zu konfigurieren, müssen Sie das heruntergeladene Zertifikat (Base64) und die entsprechenden kopierten URLs aus der Anwendungskonfiguration an das SSO-Supportteam für Ermittlungsvorteile senden. Sie konfigurieren diese Einstellung, um sicherzustellen, dass die SAML-SSO-Verbindung auf beiden Seiten ordnungsgemäß funktioniert.

Erstellen eines Discovery Benefits SSO-Testbenutzers

In diesem Abschnitt erstellen Sie in Discovery Benefits SSO eine Benutzerin mit dem Namen „Britta Simon“. Arbeiten Sie mit dem SSO-Supportteam für Discovery-Vorteile zusammen, um die Benutzer in der Discovery Benefits SSO-Plattform hinzuzufügen. Benutzer müssen erstellt und aktiviert werden, bevor man Single Sign-On verwenden kann.

Testen von SSO

In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.

  • Wählen Sie "Diese Anwendung testen" aus, und Sie sollten automatisch beim Discovery Benefits SSO angemeldet sein, für das Sie das SSO eingerichtet haben.

  • Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie die Kachel "Discovery Benefits SSO" in "My Apps" auswählen, sollten Sie automatisch bei der Discovery Benefits SSO angemeldet sein, für die Sie das SSO eingerichtet haben. Weitere Informationen zu "Meine Apps" finden Sie in der Einführung in "Meine Apps".

Nach dem Konfigurieren des einmaligen Anmeldens von Discovery Benefits SSO können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung geht über den Conditional Access hinaus. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud-Apps erzwingen.