Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u Benefitsolver integreert met Microsoft Entra ID. Wanneer u Benefitsolver integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot Benefitsolver.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Benefitsolver.
- Beheer uw accounts op één centrale locatie.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u dat nog niet hebt, kunt u gratis een account maken.
- Een van de volgende rollen:
- Abonnement op Benefitsolver met ingeschakelde Single Sign-On (SSO).
Beschrijving van scenario
In dit artikel configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.
- Benefitsolver ondersteunt SP geïnitieerde Single Sign-On.
Benefitsolver toevoegen vanuit de galerie
Als u de integratie van Benefitsolver in Microsoft Entra ID wilt configureren, moet u Benefitsolver vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
- Blader naar Identity>Applications>Enterprise-toepassingen>Nieuwe toepassing.
- In de sectie Toevoegen uit de galerie typt u Benefitsolver in het zoekvak.
- Selecteer Benefitsolver in het resultatenvenster en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app aan uw tenant wordt toegevoegd.
Als alternatief kunt u ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Microsoft Entra SSO voor Benefitsolver configureren en testen
Configureer en test Microsoft Entra Single Sign-On met Benefitsolver met de testgebruiker genaamd B.Simon. SSO is mogelijk als u een koppeling tot stand brengt tussen de Microsoft Entra-gebruiker en de bijbehorende gebruiker in Benefitsolver.
Voer de volgende stappen uit om Microsoft Entra SSO te configureren en te testen met Benefitsolver:
-
Microsoft Entra Single Sign-On configureren - om uw gebruikers deze functie te laten gebruiken.
- Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
Eenmalige aanmelding bij Benefitsolver configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Testgebruiker voor Benefitsolver maken : als u een tegenhanger van B.Simon in Benefitsolver wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- Test SSO - om te controleren of de configuratie werkt.
Microsoft Entra SSO configureren
Volg deze stappen om Single Sign-On (SSO) van Microsoft Entra in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
Blader naar Identity>Applications>Enterprise-toepassingen>Benefitsolver>Single Sign-On.
Selecteer op de pagina Een methode voor eenmalige aanmelding selecterenSAML-.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.
Voer in de sectie Standaard SAML-configuratie de volgende stappen uit:
a. Typ in het vak id- een URL met het volgende patroon:
https://<companyname>.benefitsolver.com/saml20
b. Typ in het tekstvak Antwoord-URL de URL met het volgende patroon:
https://www.benefitsolver.com/benefits/BenefitSolverView?page_name=single_signon_saml
c. Typ in het tekstvak aanmeldings-URL een URL met het volgende patroon:
http://<companyname>.benefitsolver.com
Notitie
Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met het ondersteuningsteam van Benefitsolver om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.
In de Benefitsolver-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Configureer de volgende claims voor deze toepassing. U kunt de waarden van deze kenmerken beheren vanuit de sectie Gebruikerskenmerken op de integratiepagina van de toepassing. Selecteer op de pagina Single Sign-On instellen met SAML de knop Bewerken om het dialoogvenster Gebruikerskenmerken te openen.
Bewerk in de sectie Gebruikersclaims in het dialoogvenster Gebruikerskenmerken de claims met behulp van het pictogram Bewerken of voeg de claims toe met behulp van Nieuwe claim toevoegen om het SAML-tokenkenmerk te configureren, zoals weergegeven in de bovenstaande afbeelding en voer de volgende stappen uit:
Naam Bronkenmerk ClientID U moet deze waarde verkrijgen van uw Benefitsolver-klantondersteuningsteam. ClientKey U moet deze waarde verkrijgen van uw Benefitsolver-klantondersteuningsteam. Afmeldingsurl U moet deze waarde verkrijgen van uw Benefitsolver-klantondersteuningsteam. MedewerkerID U moet deze waarde verkrijgen van uw Benefitsolver-klantondersteuningsteam. a. Selecteer Nieuwe claim toevoegen om het dialoogvenster beheerde gebruikersclaims te openen.
b. Typ in het tekstvak Naam de kenmerknaam die voor die rij wordt weergegeven.
c. Laat de naamruimte leeg.
d. Kies Bron als Kenmerk.
e. Typ in de bronkenmerk lijst de kenmerkwaarde die voor die rij wordt weergegeven.
f. Selecteer OK
g. Selecteer opslaan.
Selecteer op de pagina Single Sign-On instellen met SAML in de sectie SAML-ondertekeningscertificaat de optie Downloaden om de federatieve metagegevens-XML te downloaden op basis van uw behoeften en op te slaan op uw computer.
In de sectie Benefitsolver instellen kopieert u een of meer geschikte URL's op basis van uw behoeften.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.
Single Sign-On voor Benefitsolver configureren
Voor het configureren van de Single Sign-On aan de Benefitsolver- zijde, moet u de gedownloade XML-metagegevens en de juiste vanuit de toepassingsconfiguratie gekopieerde URL's verzenden naar het Benefitsolver-ondersteuningsteam. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.
Notitie
Uw ondersteuningsteam van Benefitsolver moet de daadwerkelijke SSO-configuratie uitvoeren. U ontvangt een melding wanneer Single Sign-On (SSO) is ingeschakeld voor uw abonnement.
Benefitsolver-testgebruiker maken
In deze sectie maakt u een gebruiker met de naam Britta Simon in Benefitsolver. Neem contact op met ondersteuningsteam van Benefitsolver om de gebruikers toe te voegen in het Benefitsolver-platform. Gebruikers moeten worden gemaakt en geactiveerd voordat u eenmalige aanmelding gebruikt.
Test SSO
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van Benefitsolver, waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van Benefitsolver en initieer de aanmeldingsstroom daar.
U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel Benefitsolver selecteert in Mijn apps, wordt deze optie omgeleid naar de aanmeldings-URL van Benefitsolver. Zie Microsoft Entra My Appsvoor meer informatie.
Verwante inhoud
Zodra u Benefitsolver hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.