Bagikan melalui


Tutorial: Integrasi SSO Microsoft Entra dengan EY GlobalOne

Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan EY GlobalOne dengan MICROSOFT Entra ID. Saat mengintegrasikan EY GlobalOne dengan Microsoft Entra ID, Anda dapat:

  • Mengontrol microsoft Entra ID yang memiliki akses ke EY GlobalOne.
  • Memungkinkan pengguna Anda untuk masuk secara otomatis ke EY GlobalOne dengan akun Microsoft Entra mereka.
  • Kelola akun Anda di satu lokasi pusat.

Prasyarat

Untuk memulai, Anda membutuhkan item berikut:

  • Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
  • Langganan akses menyeluruh (SSO) EY GlobalOne diaktifkan.

Deskripsi Skenario

Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • EY GlobalOne mendukung SSO yang dimulai SP dan IDP.
  • EY GlobalOne mendukung provisi pengguna Just In Time.

Untuk mengonfigurasi integrasi EY GlobalOne ke microsoft Entra ID, Anda perlu menambahkan EY GlobalOne dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
  3. Di bagian Tambahkan dari galeri, ketikkan EY GlobalOne di kotak pencarian.
  4. Pilih EY GlobalOne dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.

Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji Microsoft Entra SSO untuk EY GlobalOne

Konfigurasikan dan uji SSO Microsoft Entra dengan EY GlobalOne menggunakan pengguna uji bernama B. Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di EY GlobalOne.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan EY GlobalOne, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Entra untuk memungkinkan pengguna Anda menggunakan fitur ini.
    1. Buat pengguna uji Microsoft Entra untuk menguji akses menyeluruh Microsoft Entra dengan B. Simon.
    2. Tetapkan pengguna uji Microsoft Entra untuk mengaktifkan B. Simon untuk menggunakan akses menyeluruh Microsoft Entra.
  2. Konfigurasi SSO EY GlobalOne untuk mengonfigurasi pengaturan SSO di sisi aplikasi.
    1. Buat pengguna uji EY GlobalOne untuk memiliki mitra B. Simon di EY GlobalOne yang ditautkan ke representasi Microsoft Entra pengguna.
  3. Uji SSO untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri ke halaman integrasi aplikasi>Identity>Applications>Enterprise EY GlobalOne, temukan bagian Kelola dan pilih Akses menyeluruh.

  3. Di halaman Pilih metode Single sign-on, pilih SAML.

  4. Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.

    Edit Basic SAML Configuration

  5. Di bagian Konfigurasi SAML Dasar, aplikasi sudah dikonfigurasi dan biasanya URL yang diperlukan sudah diisi sebelumnya dengan Azure. Pengguna perlu menyimpan konfigurasi dengan mengklik tombol Simpan.

  6. Aplikasi EY GlobalOne mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda untuk menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menampilkan daftar atribut default. Klik ikon Edit untuk buka dialog Atribut Pengguna.

    Screenshot that shows the

  7. Selain di disebutkan atas, aplikasi EY GlobalOne mengharapkan beberapa atribut lagi untuk diteruskan kembali dalam respons SAML. Di bagian Klaim Pengguna pada dialog Atribut Pengguna, lakukan langkah-langkah berikut untuk menambahkan atribut token SAML seperti yang ditunjukkan dalam tabel di bawah ini:

    Nama Atribut Sumber
    FirstName user.givenname
    LastName pengguna.namakeluarga
    email user.mail
    Perusahaan <YOUR COMPANY NAME>

    a. Klik Tambahkan klaim baru untuk membuka dialog Kelola klaim pengguna.

    Screenshot that shows the

    image

    b. Di kotak teks Nama, ketik nama atribut yang ditunjukkan untuk baris tersebut.

    c. Biarkan Namespace kosong.

    d. Pilih Sumber sebagai Atribut.

    e. Dari daftar Atribut sumber, ketik nilai atribut yang ditunjukkan untuk baris tersebut.

    f. Klik Ok

    g. Klik Simpan.

  8. Pada halaman Siapkan Akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, temukan Sertifikat (Raw) dan pilih Unduh untuk mengunduh sertifikat dan menyimpannya di komputer Anda.

    The Certificate download link

  9. Pada bagian Siapkan EY GlobalOne, salin URL yang sesuai berdasarkan persyaratan Anda.

    Copy configuration URLs

Membuat pengguna uji Microsoft Entra

Di bagian ini, Anda akan membuat pengguna uji bernama B. Simon.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
  2. Telusuri ke Pengguna>Identitas>Semua pengguna.
  3. Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
  4. Di properti Pengguna, ikuti langkah-langkah berikut:
    1. Di bidang Nama tampilan, masukkan B.Simon.
    2. Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
    4. Pilih Tinjau + buat.
  5. Pilih Buat.

Menetapkan pengguna uji Microsoft Entra

Di bagian ini, Anda akan mengizinkan B.Simon untuk menggunakan akses menyeluruh Azure dengan memberikan akses ke EY GlobalOne.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi >Identity>Applications>Enterprise EY GlobalOne.
  3. Di halaman ringkasan aplikasi, temukan bagian Kelola lalu pilih Pengguna dan grup.
  4. Pilih Tambahkan pengguna, lalu pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
  5. Dalam dialog Pengguna dan grup, pilih B. Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
  6. Jika Anda mengharapkan nilai peran apa pun di pernyataan SAML, dalam dialog Pilih Peran, pilih peran yang sesuai untuk pengguna dari daftar lalu klik tombol Pilih di bagian bawah layar.
  7. Dalam dialog Tambah Penugasan, klik tombol Tetapkan.

Mengonfigurasi SSO EY GlobalOne

Untuk mengonfigurasi akses menyeluruh di sisi EY GlobalOne, Anda perlu mengirim Sertifikat (Mentah) yang diunduh dan URL yang disalin yang sesuai dari konfigurasi aplikasi ke tim dukungan EY GlobalOne. Mereka menetapkan pengaturan ini agar koneksi SSO SAML terkonfigurasi dengan benar di kedua sisi.

Buat pengguna pengujian EY GlobalOne

Di bagian ini, pengguna bernama Britta Simon dibuat di EY GlobalOne. EY GlobalOne mendukung provisi pengguna just-in-time, yang diaktifkan secara default. Tidak ada item tindakan untuk Anda di bagian ini. Jika pengguna belum ada di EY GlobalOne, pengguna baru dibuat setelah autentikasi.

Menguji akses menyeluruh

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.

Diinisiasi SP:

  • Klik Uji aplikasi ini, ini akan dialihkan ke URL Masuk EY GlobalOne tempat Anda dapat memulai alur masuk.

  • Buka URL Masuk EY GlobalOne secara langsung dan mulai alur masuk dari sana.

Diinisiasi IDP:

  • Klik Uji aplikasi ini, dan Anda akan secara otomatis masuk ke EY GlobalOne tempat Anda menyiapkan SSO.

Anda juga dapat menggunakan Aplikasi Saya Microsoft untuk menguji aplikasi dalam mode apa pun. Saat Anda mengeklik petak EY GlobalOne di Aplikasi Saya, jika dikonfigurasi dalam mode SP, Anda akan dialihkan ke halaman masuk aplikasi untuk memulai alur masuk dan jika konfigurasikan dalam mode IDP, Anda akan secara otomatis masuk ke dalam EY GlobalOne tempat Anda menyiapkan SSO. Untuk informasi selengkapnya, lihat Microsoft Entra Aplikasi Saya.

Langkah berikutnya

Setelah mengonfigurasi EY GlobalOne, Anda dapat memberlakukan kontrol sesi, yang melindungi penyelundupan dan infiltrasi data sensitif organisasi Anda secara aktual. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.