Compartir a través de


Configurar EY GlobalOne para inicio de sesión único con Microsoft Entra ID

En este artículo, aprenderá a integrar EY GlobalOne con Microsoft Entra ID. Al integrar EY GlobalOne con Microsoft Entra ID, puede hacer lo siguiente:

  • Controlar en Microsoft Entra ID quién tiene acceso a EY GlobalOne.
  • Permitir que los usuarios puedan iniciar sesión automáticamente en EY GlobalOne con sus cuentas de Microsoft Entra.
  • Administre sus cuentas en una ubicación central.

Prerrequisitos

En el escenario descrito en este artículo se supone que ya tiene los siguientes requisitos previos:

  • Una suscripción habilitada para inicio de sesión único (SSO) en EY GlobalOne.

Descripción del escenario

En este artículo, configura y prueba Microsoft Entra SSO en un entorno de prueba.

  • EY GlobalOne admite el inicio de sesión único iniciado por SP e IDP.
  • EY GlobalOne admite el aprovisionamiento de usuarios Just In Time.

Para configurar la integración de EY GlobalOne en Microsoft Entra ID, deberá agregar EY GlobalOne desde la galería a la lista de aplicaciones SaaS administradas.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.
  2. Vaya a Entra ID>Aplicaciones empresariales>Nueva aplicación.
  3. En la sección Agregar desde la galería , escriba EY GlobalOne en el cuadro de búsqueda.
  4. Seleccione EY GlobalOne en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega a su arrendatario.

Como alternativa, también puede usar el Asistente para configuración de aplicaciones empresariales. En este asistente, puede agregar una aplicación a su cliente, agregar usuarios o grupos a la aplicación, asignar roles y completar la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.

Configuración y prueba del inicio de sesión único de Microsoft Entra para EY GlobalOne

Configure y pruebe el inicio de sesión único de Microsoft Entra con EY GlobalOne mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado de EY GlobalOne.

Para configurar y probar el inicio de sesión único de Microsoft Entra con EY GlobalOne, complete los siguientes pasos:

  1. Configure el inicio de sesión único de Microsoft Entra para que los usuarios puedan utilizar esta función.
    1. Cree un usuario de prueba de Microsoft Entra para probar el inicio de sesión único de Microsoft Entra con B. Simon.
    2. Asigne el usuario de prueba de Microsoft Entra para permitir que B. Simon use el inicio de sesión único de Microsoft Entra.
  2. Configurar inicio de sesión único EY GlobalOne: para configurar los valores de inicio de sesión único en la aplicación.
    1. Creación de un usuario de prueba de EY GlobalOne para tener un homólogo de B. Simon en EY GlobalOne que esté vinculado a la representación del usuario en Microsoft Entra.
  3. Pruebe SSO para comprobar si la configuración funciona.

Configurar el SSO de Microsoft Entra

Siga estos pasos para activar el SSO de Microsoft Entra.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.

  2. Vaya a la página de integración de la aplicación Entra ID>Aplicaciones empresariales>EY GlobalOne, busque la sección Administrar y seleccione Inicio de sesión único.

  3. En la página Seleccionar un método de inicio de sesión único , seleccione SAML.

  4. En la página Set up Single Sign-On with SAML (Configurar una sola Sign-On con SAML ), seleccione el icono de lápiz de Configuración básica de SAML para editar la configuración.

    Edición de la configuración básica de SAML

  5. En la sección Configuración básica de SAML , la aplicación está preconfigurada y las direcciones URL necesarias ya se rellenan previamente con Azure. El usuario debe guardar la configuración seleccionando el botón Guardar .

  6. La aplicación EY GlobalOne espera las aserciones de SAML en un formato específico, que requiere que se agreguen asignaciones de atributos personalizados a la configuración de los atributos del token de SAML. En la captura de pantalla siguiente se muestra la lista de atributos predeterminados. Seleccione el icono Editar para abrir el cuadro de diálogo Atributos de usuario.

    Captura de pantalla que muestra la sección

  7. Además de lo anterior, la aplicación EY GlobalOne espera que se usen algunos atributos más en la respuesta de SAML. En la sección Notificaciones de usuario del cuadro de diálogo Atributos de usuario , realice los pasos siguientes para agregar el atributo de token SAML, como se muestra en la tabla siguiente:

    Nombre Atributo de origen
    Primer Nombre user.givenname
    LastName apellido de usuario
    Correo Electrónico user.mail
    Empresa <YOUR COMPANY NAME>

    a. Seleccione Agregar nueva notificación para abrir el cuadro de diálogo Administrar notificaciones de usuario .

    Captura de pantalla que muestra la sección

    image

    b. En el cuadro de texto Nombre , escriba el nombre del atributo que se muestra para esa fila.

    c. Deje el espacio de nombres en blanco.

    d. Seleccione Origen como atributo .

    e. En la lista de atributos del origen , escriba el valor del atributo que se muestra para esa fila.

    f. Seleccione Aceptar.

    g. Seleccione Guardar.

  8. En la página Configurar un solo Sign-On con SAML, en la sección Certificado de firma de SAML, busque Certificado (en bruto) y seleccione Descargar para descargar el certificado y guardarlo en su ordenador.

    Vínculo de descarga del certificado

  9. En la sección Set up EY GlobalOne (Configurar EY GlobalOne ), copie las direcciones URL adecuadas según sus necesidades.

    Copiar direcciones URL de configuración

Creación y asignación de un usuario de prueba de Microsoft Entra

Siga las instrucciones de creación y asignación de una cuenta de usuario de inicio rápido para crear una cuenta de usuario de prueba llamada B.Simon.

Configuración del inicio de sesión único de EY GlobalOne

Para configurar el inicio de sesión único en el lado de EY GlobalOne, debe enviar el certificado (sin formato) descargado y las direcciones URL apropiadas copiadas de la configuración de la aplicación al equipo de soporte técnico de EY GlobalOne. Establecen esta configuración para que la conexión de SSO de SAML se establezca correctamente en ambos lados.

Creación de un usuario de prueba de EY GlobalOne

En esta sección, se crea un usuario llamado Britta Simon en EY GlobalOne. EY GlobalOne admite el aprovisionamiento de usuarios Just-In-Time, habilitado de forma predeterminada. No hay ningún elemento de acción para usted en esta sección. Si todavía no existe un usuario en EY GlobalOne, se crea uno después de la autenticación.

Prueba del inicio de sesión único

En esta sección vas a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.

Iniciado por SP:

  • Seleccione Probar esta aplicación; esta opción redirige a la dirección URL de inicio de sesión de EY GlobalOne, donde puede iniciar el flujo de inicio de sesión.

  • Vaya directamente a la dirección URL de inicio de sesión de EY GlobalOne e inicie el flujo de inicio de sesión desde allí.

IDP iniciado:

  • Seleccione Probar esta aplicación; debería iniciar sesión automáticamente en la instancia de EY GlobalOne para la que configuró el inicio de sesión único.

También puedes usar Mis aplicaciones de Microsoft para probar la aplicación en cualquier modo. Al seleccionar el icono de EY GlobalOne en Aplicaciones, si se ha configurado en modo SP, se le redirigirá a la página de inicio de sesión de la aplicación para comenzar el flujo de inicio de sesión y, si se ha configurado en modo IDP, debería iniciar sesión automáticamente en la instancia de EY GlobalOne para la que configuró el inicio de sesión único. Para obtener más información, consulte Microsoft Entra My Apps.

Una vez que haya configurado EY GlobalOne, puede aplicar el control de sesión, que protege a la organización en tiempo real frente a la filtración e infiltración de información confidencial. El control de sesión se extiende desde el acceso condicional. Obtenga información sobre cómo aplicar el control de sesión con Microsoft Defender for Cloud Apps.