Tutorial: Integrasi SSO Microsoft Entra dengan EY GlobalOne
Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan EY GlobalOne dengan MICROSOFT Entra ID. Saat mengintegrasikan EY GlobalOne dengan Microsoft Entra ID, Anda dapat:
- Mengontrol microsoft Entra ID yang memiliki akses ke EY GlobalOne.
- Memungkinkan pengguna Anda untuk masuk secara otomatis ke EY GlobalOne dengan akun Microsoft Entra mereka.
- Kelola akun Anda di satu lokasi pusat.
Prasyarat
Untuk memulai, Anda membutuhkan item berikut:
- Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
- Langganan akses menyeluruh (SSO) EY GlobalOne diaktifkan.
Deskripsi Skenario
Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.
- EY GlobalOne mendukung SSO yang dimulai SP dan IDP.
- EY GlobalOne mendukung provisi pengguna Just In Time.
Menambahkan EY GlobalOne dari galeri
Untuk mengonfigurasi integrasi EY GlobalOne ke microsoft Entra ID, Anda perlu menambahkan EY GlobalOne dari galeri ke daftar aplikasi SaaS terkelola Anda.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
- Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
- Di bagian Tambahkan dari galeri, ketikkan EY GlobalOne di kotak pencarian.
- Pilih EY GlobalOne dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.
Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.
Mengonfigurasi dan menguji Microsoft Entra SSO untuk EY GlobalOne
Konfigurasikan dan uji SSO Microsoft Entra dengan EY GlobalOne menggunakan pengguna uji bernama B. Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di EY GlobalOne.
Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan EY GlobalOne, lakukan langkah-langkah berikut:
- Konfigurasikan SSO Microsoft Entra untuk memungkinkan pengguna Anda menggunakan fitur ini.
- Buat pengguna uji Microsoft Entra untuk menguji akses menyeluruh Microsoft Entra dengan B. Simon.
- Tetapkan pengguna uji Microsoft Entra untuk mengaktifkan B. Simon untuk menggunakan akses menyeluruh Microsoft Entra.
- Konfigurasi SSO EY GlobalOne untuk mengonfigurasi pengaturan SSO di sisi aplikasi.
- Buat pengguna uji EY GlobalOne untuk memiliki mitra B. Simon di EY GlobalOne yang ditautkan ke representasi Microsoft Entra pengguna.
- Uji SSO untuk memverifikasi apakah konfigurasi berfungsi.
Mengonfigurasi SSO Microsoft Entra
Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.
Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
Telusuri ke halaman integrasi aplikasi>Identity>Applications>Enterprise EY GlobalOne, temukan bagian Kelola dan pilih Akses menyeluruh.
Di halaman Pilih metode Single sign-on, pilih SAML.
Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.
Di bagian Konfigurasi SAML Dasar, aplikasi sudah dikonfigurasi dan biasanya URL yang diperlukan sudah diisi sebelumnya dengan Azure. Pengguna perlu menyimpan konfigurasi dengan mengklik tombol Simpan.
Aplikasi EY GlobalOne mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda untuk menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menampilkan daftar atribut default. Klik ikon Edit untuk buka dialog Atribut Pengguna.
Selain di disebutkan atas, aplikasi EY GlobalOne mengharapkan beberapa atribut lagi untuk diteruskan kembali dalam respons SAML. Di bagian Klaim Pengguna pada dialog Atribut Pengguna, lakukan langkah-langkah berikut untuk menambahkan atribut token SAML seperti yang ditunjukkan dalam tabel di bawah ini:
Nama Atribut Sumber FirstName user.givenname LastName pengguna.namakeluarga email user.mail Perusahaan <YOUR COMPANY NAME>
a. Klik Tambahkan klaim baru untuk membuka dialog Kelola klaim pengguna.
b. Di kotak teks Nama, ketik nama atribut yang ditunjukkan untuk baris tersebut.
c. Biarkan Namespace kosong.
d. Pilih Sumber sebagai Atribut.
e. Dari daftar Atribut sumber, ketik nilai atribut yang ditunjukkan untuk baris tersebut.
f. Klik Ok
g. Klik Simpan.
Pada halaman Siapkan Akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, temukan Sertifikat (Raw) dan pilih Unduh untuk mengunduh sertifikat dan menyimpannya di komputer Anda.
Pada bagian Siapkan EY GlobalOne, salin URL yang sesuai berdasarkan persyaratan Anda.
Membuat pengguna uji Microsoft Entra
Di bagian ini, Anda akan membuat pengguna uji bernama B. Simon.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
- Telusuri ke Pengguna>Identitas>Semua pengguna.
- Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
- Di properti Pengguna, ikuti langkah-langkah berikut:
- Di bidang Nama tampilan, masukkan
B.Simon
. - Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:
B.Simon@contoso.com
- Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
- Pilih Tinjau + buat.
- Di bidang Nama tampilan, masukkan
- Pilih Buat.
Menetapkan pengguna uji Microsoft Entra
Di bagian ini, Anda akan mengizinkan B.Simon untuk menggunakan akses menyeluruh Azure dengan memberikan akses ke EY GlobalOne.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
- Telusuri aplikasi >Identity>Applications>Enterprise EY GlobalOne.
- Di halaman ringkasan aplikasi, temukan bagian Kelola lalu pilih Pengguna dan grup.
- Pilih Tambahkan pengguna, lalu pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
- Dalam dialog Pengguna dan grup, pilih B. Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
- Jika Anda mengharapkan nilai peran apa pun di pernyataan SAML, dalam dialog Pilih Peran, pilih peran yang sesuai untuk pengguna dari daftar lalu klik tombol Pilih di bagian bawah layar.
- Dalam dialog Tambah Penugasan, klik tombol Tetapkan.
Mengonfigurasi SSO EY GlobalOne
Untuk mengonfigurasi akses menyeluruh di sisi EY GlobalOne, Anda perlu mengirim Sertifikat (Mentah) yang diunduh dan URL yang disalin yang sesuai dari konfigurasi aplikasi ke tim dukungan EY GlobalOne. Mereka menetapkan pengaturan ini agar koneksi SSO SAML terkonfigurasi dengan benar di kedua sisi.
Buat pengguna pengujian EY GlobalOne
Di bagian ini, pengguna bernama Britta Simon dibuat di EY GlobalOne. EY GlobalOne mendukung provisi pengguna just-in-time, yang diaktifkan secara default. Tidak ada item tindakan untuk Anda di bagian ini. Jika pengguna belum ada di EY GlobalOne, pengguna baru dibuat setelah autentikasi.
Menguji akses menyeluruh
Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.
Diinisiasi SP:
Klik Uji aplikasi ini, ini akan dialihkan ke URL Masuk EY GlobalOne tempat Anda dapat memulai alur masuk.
Buka URL Masuk EY GlobalOne secara langsung dan mulai alur masuk dari sana.
Diinisiasi IDP:
- Klik Uji aplikasi ini, dan Anda akan secara otomatis masuk ke EY GlobalOne tempat Anda menyiapkan SSO.
Anda juga dapat menggunakan Aplikasi Saya Microsoft untuk menguji aplikasi dalam mode apa pun. Saat Anda mengeklik petak EY GlobalOne di Aplikasi Saya, jika dikonfigurasi dalam mode SP, Anda akan dialihkan ke halaman masuk aplikasi untuk memulai alur masuk dan jika konfigurasikan dalam mode IDP, Anda akan secara otomatis masuk ke dalam EY GlobalOne tempat Anda menyiapkan SSO. Untuk informasi selengkapnya, lihat Microsoft Entra Aplikasi Saya.
Langkah berikutnya
Setelah mengonfigurasi EY GlobalOne, Anda dapat memberlakukan kontrol sesi, yang melindungi penyelundupan dan infiltrasi data sensitif organisasi Anda secara aktual. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.