Oktatóanyag: Azure AD SSO-integráció a Fidelity NetBenefits használatával

Ebből az oktatóanyagból megtudhatja, hogyan integrálhatja a Fidelity NetBenefitst az Azure Active Directoryval (Azure AD). Ha integrálja a Fidelity NetBenefitst Azure AD, a következőket teheti:

  • Szabályozhatja Azure AD, hogy ki férhet hozzá a Fidelity NetBenefitshez.
  • Engedélyezze a felhasználóknak, hogy automatikusan bejelentkezhessenek a Fidelity NetBenefitsbe Azure AD-fiókjukkal.
  • Fiókok kezelése egy központi helyen – a Azure Portal.

Előfeltételek

Első lépésekhez a következő elemekre van szüksége:

  • Egy Azure AD-előfizetés. Ha nem rendelkezik előfizetéssel, ingyenes fiókot is kaphat.
  • A Fidelity NetBenefits egyszeri bejelentkezéssel (SSO) kompatibilis előfizetés.

Forgatókönyv leírása

Ebben az oktatóanyagban Azure AD egyszeri bejelentkezést konfigurálja és teszteli egy tesztkörnyezetben.

  • A Fidelity NetBenefits támogatja az identitásszolgáltató által kezdeményezett egyszeri bejelentkezést.

  • A Fidelity NetBenefits támogatja a Just In Time felhasználóátadást.

Megjegyzés

Az alkalmazás azonosítója rögzített sztringérték, így csak egy példány konfigurálható egy bérlőben.

A Fidelity NetBenefits Azure AD való integrációjának konfigurálásához hozzá kell adnia a Fidelity NetBenefitst a katalógusból a felügyelt SaaS-alkalmazások listájához.

  1. Jelentkezzen be a Azure Portal egy munkahelyi vagy iskolai fiókkal, vagy egy személyes Microsoft-fiókkal.
  2. A bal oldali navigációs panelen válassza ki az Azure Active Directory szolgáltatást.
  3. Lépjen a Vállalati alkalmazások elemre, majd válassza a Minden alkalmazás lehetőséget.
  4. Új alkalmazás hozzáadásához válassza az Új alkalmazás lehetőséget.
  5. A Hozzáadás a katalógusból szakaszban írja be a Fidelity NetBenefits kifejezést a keresőmezőbe.
  6. Válassza a Fidelity NetBenefits elemet az eredmények paneljén, majd adja hozzá az alkalmazást. Várjon néhány másodpercet, amíg az alkalmazás hozzá lesz adva a bérlőhöz.

Másik lehetőségként használhatja a Nagyvállalati App Configuration varázslót is. Ebben a varázslóban hozzáadhat egy alkalmazást a bérlőhöz, hozzáadhat felhasználókat/csoportokat az alkalmazáshoz, szerepköröket rendelhet hozzá, valamint végigvezetheti az egyszeri bejelentkezés konfigurációján is. További információ a Microsoft 365-ös varázslókról.

Azure AD SSO konfigurálása és tesztelése a Fidelity NetBenefitshez

Konfigurálja és tesztelje Azure AD SSO-t a Fidelity NetBenefits használatával egy B.Simon nevű tesztfelhasználóval. Az egyszeri bejelentkezés működéséhez kapcsolati kapcsolatot kell létrehoznia egy Azure AD felhasználó és a kapcsolódó felhasználó között a Fidelity NetBenefitsben.

Ha Azure AD SSO-t a Fidelity NetBenefits használatával szeretné konfigurálni és tesztelni, hajtsa végre a következő lépéseket:

  1. Konfigurálja Azure AD SSO-t , hogy a felhasználók használhassák ezt a funkciót.
    1. Hozzon létre egy Azure AD tesztfelhasználót , hogy tesztelje Azure AD egyszeri bejelentkezést B.Simonnal.
    2. Rendelje hozzá a Azure AD tesztfelhasználót, hogy B.Simon Azure AD egyszeri bejelentkezést használhasson.
  2. Konfigurálja a Fidelity NetBenefits SSO-t az egyszeri bejelentkezési beállítások alkalmazásoldali konfigurálásához.
    1. Hozzon létre Fidelity NetBenefits tesztfelhasználót – hogy a B.Simon megfelelője legyen a Fidelity NetBenefitsben, amely a felhasználó Azure AD ábrázolásához kapcsolódik.
  3. SSO tesztelése – annak ellenőrzéséhez, hogy a konfiguráció működik-e.

Az Azure AD SSO konfigurálása

Az alábbi lépésekkel engedélyezheti Azure AD egyszeri bejelentkezést a Azure Portal.

  1. A Azure Portal Fidelity NetBenefits alkalmazásintegrációs oldalán keresse meg a Kezelés szakaszt, és válassza az egyszeri bejelentkezés lehetőséget.

  2. Az Egyszeri bejelentkezési módszer kiválasztása lapon válassza az SAML lehetőséget.

  3. Az SAML-sel való egyszeri bejelentkezés beállítása lapon kattintson az Egyszerű SAML-konfiguráció ceruza ikonjára a beállítások szerkesztéséhez.

    Alapszintű SAML-konfiguráció szerkesztése

  4. Az Alapszintű SAML-konfiguráció szakaszban hajtsa végre a következő lépéseket:

    a. Az Azonosító szövegmezőbe írja be az alábbi értékek egyikét:

    Tesztelési környezet esetén: urn:sp:fidelity:geninbndnbparts20:uat:xq1

    Éles környezet esetén: urn:sp:fidelity:geninbndnbparts20

    b. A Válasz URL-cím mezőbe írjon be egy URL-címet, amelyet a Fidelity a megvalósításkor meg szeretne adni, vagy lépjen kapcsolatba a hozzárendelt Fidelity-ügyféllel Service Manager.

  5. A Fidelity NetBenefits alkalmazás az SAML helyességi feltételeit egy adott formátumban várja, amelyhez egyéni attribútumleképezéseket kell hozzáadnia az SAML-tokenattribútumok konfigurációjához. Az alábbi képernyőképen az alapértelmezett attribútumok listája látható, ahol a nameidentifier a user.userprincipalname névvel van leképezve. A Fidelity NetBenefits alkalmazás elvárja, hogy a nameidentifier megfeleltethető legyen az alkalmazotti azonosítóval vagy bármely más olyan jogcímmel, amely a szervezetre nameidentifierként vonatkozik, ezért szerkesztenie kell az attribútumleképezést a Szerkesztés ikonra kattintva, és módosítania kell az attribútumleképezést.

    Kép

    Megjegyzés

    A Fidelity NetBenefits támogatja a statikus és dinamikus összevonást. A statikus azt jelenti, hogy nem fogja használni az SAML-alapú, csak időben történő felhasználóátadást, és a Dinamikus azt jelenti, hogy támogatja az igény szerinti felhasználóátadást. A JIT-alapú kiépítés használatához az ügyfeleknek további jogcímeket kell hozzáadniuk Azure AD, például a felhasználó születési dátumához stb. Ezeket a részleteket a hozzárendelt Fidelity-ügyfél Service Manager adja meg, és engedélyezniük kell ezt a dinamikus összevonást a példányhoz.

  6. A Set up Single Sign-On with SAML (Egyetlen Sign-On beállítása SAML-sel ) lapon, az SAML aláíró tanúsítványa szakaszban kattintson a Letöltés gombra az összevonási metaadatok XML-fájljának letöltéséhez a megadott lehetőségek közül a követelményeknek megfelelően, majd mentse a számítógépre.

    A Tanúsítvány letöltése hivatkozás

  7. A Fidelity NetBenefits beállítása szakaszban másolja ki a megfelelő URL-cím(ek)et a követelményeknek megfelelően.

    Konfigurációs URL-címek másolása

Tesztfelhasználó létrehozása Azure AD

Ebben a szakaszban egy B.Simon nevű tesztfelhasználót fog létrehozni a Azure Portal.

  1. A Azure Portal bal oldali ablaktábláján válassza az Azure Active Directory, a Felhasználók, majd a Minden felhasználó lehetőséget.
  2. Válassza az Új felhasználó lehetőséget a képernyő tetején.
  3. A Felhasználói tulajdonságok területen kövesse az alábbi lépéseket:
    1. A Név mezőbe írja a következőt: B.Simon.
    2. A Felhasználónév mezőbe írja be a következőt username@companydomain.extension: . Például: B.Simon@contoso.com.
    3. Jelölje be a Jelszó megjelenítése jelölőnégyzetet, majd írja be a Jelszó mezőben megjelenő értéket.
    4. Kattintson a Létrehozás lehetőségre.

Az Azure AD tesztfelhasználó hozzárendelése

Ebben a szakaszban engedélyezi a B.Simon számára az azure-beli egyszeri bejelentkezés használatát a Fidelity NetBenefitshez való hozzáférés biztosításával.

  1. A Azure Portal válassza a Vállalati alkalmazások, majd a Minden alkalmazás lehetőséget.
  2. Az alkalmazások listájában válassza a Fidelity NetBenefits lehetőséget.
  3. Az alkalmazás áttekintési oldalán keresse meg a Kezelés szakaszt, és válassza a Felhasználók és csoportok lehetőséget.
  4. Válassza a Felhasználó hozzáadása, majd a Felhasználók és csoportok lehetőséget a Hozzárendelés hozzáadása párbeszédpanelen.
  5. A Felhasználók és csoportok párbeszédpanelen válassza a B.Simon elemet a Felhasználók listából, majd kattintson a képernyő alján található Kiválasztás gombra.
  6. Ha azt várja, hogy egy szerepkör hozzá legyen rendelve a felhasználókhoz, kiválaszthatja azt a Szerepkör kiválasztása legördülő listából. Ha nincs beállítva szerepkör ehhez az alkalmazáshoz, az "Alapértelmezett hozzáférés" szerepkör van kiválasztva.
  7. A Hozzárendelés hozzáadása párbeszédpanelen kattintson a Hozzárendelés gombra.

A Fidelity NetBenefits SSO konfigurálása

A Fidelity NetBenefits oldalán történő egyszeri bejelentkezés konfigurálásához el kell küldenie a letöltött összevonási metaadatok XML-ét és a megfelelő másolt URL-címeket Azure Portal a Fidelity NetBenefits támogatási csapatának. Ezt a beállítást úgy állítják be, hogy az SAML SSO-kapcsolat megfelelően legyen beállítva mindkét oldalon.

A Fidelity NetBenefits tesztfelhasználó létrehozása

Ebben a szakaszban egy Britta Simon nevű felhasználót hoz létre a Fidelity NetBenefitsben. Ha statikus összevonást hoz létre, a hozzárendelt Fidelity-ügyféllel Service Manager együttműködve hozzon létre felhasználókat a Fidelity NetBenefits platformon. Ezeket a felhasználókat az egyszeri bejelentkezés használata előtt létre kell hozni és aktiválni kell.

Dinamikus összevonás esetén a felhasználók a Just In Time felhasználóátadással jönnek létre. A JIT-alapú kiépítés használatához az ügyfeleknek további jogcímeket kell hozzáadniuk Azure AD, például a felhasználó születési dátumához stb. Ezeket a részleteket a hozzárendelt Fidelity-ügyfél Service Manager adja meg, és engedélyezniük kell ezt a dinamikus összevonást a példányhoz.

Egyszeri bejelentkezés tesztelése

Ebben a szakaszban az alábbi beállításokkal tesztelheti Azure AD egyszeri bejelentkezési konfigurációját.

  • Kattintson az Alkalmazás tesztelése elemre a Azure Portal, és automatikusan be kell jelentkeznie azon Fidelity NetBenefitsbe, amelyhez beállította az egyszeri bejelentkezést.

  • Használhatja a Microsoft Saját alkalmazások. Amikor a Saját alkalmazások a Fidelity NetBenefits csempére kattint, automatikusan be kell jelentkeznie a Fidelity NetBenefitsbe, amelyhez beállította az egyszeri bejelentkezést. A Saját alkalmazások kapcsolatos további információkért lásd: Bevezetés a Saját alkalmazások.

Következő lépések

A Fidelity NetBenefits konfigurálása után kényszerítheti a munkamenet-vezérlést, amely valós időben védi a szervezet bizalmas adatainak kiszivárgását és beszivárgását. A munkamenet-vezérlés a feltételes hozzáférésből terjed ki. Megtudhatja, hogyan kényszerítheti a munkamenet-vezérlést Microsoft Defender for Cloud Apps.