Delen via


Microsoft Entra SSO-integratie met Benefitsolver

In dit artikel leert u hoe u Benefitsolver integreert met Microsoft Entra ID. Wanneer u Benefitsolver integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot Benefitsolver.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Benefitsolver.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Abonnement op Benefitsolver met ingeschakelde Single Sign-On (SSO).

Beschrijving van scenario

In dit artikel configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.

  • Benefitsolver ondersteunt SP geïnitieerde Single Sign-On.

Als u de integratie van Benefitsolver in Microsoft Entra ID wilt configureren, moet u Benefitsolver vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
  2. Blader naar Identity>Applications>Enterprise-toepassingen>Nieuwe toepassing.
  3. In de sectie Toevoegen uit de galerie typt u Benefitsolver in het zoekvak.
  4. Selecteer Benefitsolver in het resultatenvenster en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app aan uw tenant wordt toegevoegd.

Als alternatief kunt u ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra SSO voor Benefitsolver configureren en testen

Configureer en test Microsoft Entra Single Sign-On met Benefitsolver met de testgebruiker genaamd B.Simon. SSO is mogelijk als u een koppeling tot stand brengt tussen de Microsoft Entra-gebruiker en de bijbehorende gebruiker in Benefitsolver.

Voer de volgende stappen uit om Microsoft Entra SSO te configureren en te testen met Benefitsolver:

  1. Microsoft Entra Single Sign-On configureren - om uw gebruikers deze functie te laten gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding bij Benefitsolver configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor Benefitsolver maken : als u een tegenhanger van B.Simon in Benefitsolver wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Test SSO - om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Single Sign-On (SSO) van Microsoft Entra in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.

  2. Blader naar Identity>Applications>Enterprise-toepassingen>Benefitsolver>Single Sign-On.

  3. Selecteer op de pagina Een methode voor eenmalige aanmelding selecterenSAML-.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de volgende stappen uit:

    a. Typ in het vak id- een URL met het volgende patroon: https://<companyname>.benefitsolver.com/saml20

    b. Typ in het tekstvak Antwoord-URL de URL met het volgende patroon: https://www.benefitsolver.com/benefits/BenefitSolverView?page_name=single_signon_saml

    c. Typ in het tekstvak aanmeldings-URL een URL met het volgende patroon: http://<companyname>.benefitsolver.com

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met het ondersteuningsteam van Benefitsolver om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.

  6. In de Benefitsolver-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Configureer de volgende claims voor deze toepassing. U kunt de waarden van deze kenmerken beheren vanuit de sectie Gebruikerskenmerken op de integratiepagina van de toepassing. Selecteer op de pagina Single Sign-On instellen met SAML de knop Bewerken om het dialoogvenster Gebruikerskenmerken te openen.

    Schermopname toont Gebruikerseigenschappen met het bewerkingselement uitgelicht.

  7. Bewerk in de sectie Gebruikersclaims in het dialoogvenster Gebruikerskenmerken de claims met behulp van het pictogram Bewerken of voeg de claims toe met behulp van Nieuwe claim toevoegen om het SAML-tokenkenmerk te configureren, zoals weergegeven in de bovenstaande afbeelding en voer de volgende stappen uit:

    Naam Bronkenmerk
    ClientID U moet deze waarde verkrijgen van uw Benefitsolver-klantondersteuningsteam.
    ClientKey U moet deze waarde verkrijgen van uw Benefitsolver-klantondersteuningsteam.
    Afmeldingsurl U moet deze waarde verkrijgen van uw Benefitsolver-klantondersteuningsteam.
    MedewerkerID U moet deze waarde verkrijgen van uw Benefitsolver-klantondersteuningsteam.

    a. Selecteer Nieuwe claim toevoegen om het dialoogvenster beheerde gebruikersclaims te openen.

    Schermopname toont claims van gebruikers, met Voeg een nieuwe claim toe en Opslaan gemarkeerd.

    schermopname toont Gebruikersclaims beheren, waar u de waarden kunt invoeren die in deze stap worden beschreven.

    b. Typ in het tekstvak Naam de kenmerknaam die voor die rij wordt weergegeven.

    c. Laat de naamruimte leeg.

    d. Kies Bron als Kenmerk.

    e. Typ in de bronkenmerk lijst de kenmerkwaarde die voor die rij wordt weergegeven.

    f. Selecteer OK

    g. Selecteer opslaan.

  8. Selecteer op de pagina Single Sign-On instellen met SAML in de sectie SAML-ondertekeningscertificaat de optie Downloaden om de federatieve metagegevens-XML te downloaden op basis van uw behoeften en op te slaan op uw computer.

    de downloadkoppeling voor het certificaat

  9. In de sectie Benefitsolver instellen kopieert u een of meer geschikte URL's op basis van uw behoeften.

    Kopieer configuratie-URL's

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.

Single Sign-On voor Benefitsolver configureren

Voor het configureren van de Single Sign-On aan de Benefitsolver- zijde, moet u de gedownloade XML-metagegevens en de juiste vanuit de toepassingsconfiguratie gekopieerde URL's verzenden naar het Benefitsolver-ondersteuningsteam. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.

Notitie

Uw ondersteuningsteam van Benefitsolver moet de daadwerkelijke SSO-configuratie uitvoeren. U ontvangt een melding wanneer Single Sign-On (SSO) is ingeschakeld voor uw abonnement.

Benefitsolver-testgebruiker maken

In deze sectie maakt u een gebruiker met de naam Britta Simon in Benefitsolver. Neem contact op met ondersteuningsteam van Benefitsolver om de gebruikers toe te voegen in het Benefitsolver-platform. Gebruikers moeten worden gemaakt en geactiveerd voordat u eenmalige aanmelding gebruikt.

Test SSO

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van Benefitsolver, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van Benefitsolver en initieer de aanmeldingsstroom daar.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel Benefitsolver selecteert in Mijn apps, wordt deze optie omgeleid naar de aanmeldings-URL van Benefitsolver. Zie Microsoft Entra My Appsvoor meer informatie.

Zodra u Benefitsolver hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.