Delen via


Microsoft Entra SSO-integratie met Sedgwick CMS

In dit artikel leert u hoe u Sedgwick CMS integreert met Microsoft Entra ID. Wanneer u Sedgwick CMS integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot Sedgwick CMS.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Sedgwick CMS.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een abonnement op Sedgwick CMS waarvoor eenmalige aanmelding is ingeschakeld.

Beschrijving van scenario

In dit artikel configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.

  • Sedgwick CMS ondersteunt IDP-geïnitieerde Single Sign-On.

Notitie

De id van deze toepassing is een vaste tekenreekswaarde, zodat slechts één exemplaar in één tenant kan worden geconfigureerd.

Als u de integratie van Sedgwick CMS in Microsoft Entra ID wilt configureren, moet u Sedgwick CMS vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Typ in de sectie Toevoegen uit de galerieSedgwick CMS in het zoekvak.
  4. Selecteer Sedgwick CMS in het resultatenvenster en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app aan uw tenant wordt toegevoegd.

U kunt tevens de Enterprise App Configuration Wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

De Microsoft Entra Single Sign-On (SSO) voor Sedgwick CMS configureren en testen

Configureer en test Microsoft Entra SSO met Sedgwick CMS met behulp van een testgebruiker genaamd B.Simon. Single Sign-On werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Sedgwick CMS.

Voer de volgende stappen uit om Microsoft Entra SSO met Sedgwick CMS te configureren en te testen:

  1. Configureer eenmalige aanmelding van Microsoft Entra - zodat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
  2. Eenmalige aanmelding bij Sedgwick CMS configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor Sedgwick CMS maken : als u een tegenhanger van B.Simon in Sedgwick CMS wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen : om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Microsoft Entra SSO (Single Sign-On) in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.

  2. Blader naar Entra ID>Enterprise-apps>Sedgwick CMS>Single sign-on.

  3. Selecteer SAML op de pagina Een methode voor eenmalige aanmelding selecteren.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de volgende stappen uit:

    een. Typ in het tekstvak Id een van de volgende waarden:

    Identificator
    expresspreview.sedgwickcms.net/voe/sso
    claimlookup.com/Voe/sso

    b. Typ in het tekstvak Antwoord-URL een URL met een van de volgende patronen:

    Antwoord-URL
    https://<subdomain>.sedgwickcms.net/voe/sso
    https://claimlookup.com/Voe/sso

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id en antwoord-URL. Neem contact op met het klantondersteuningsteam van Sedgwick CMS om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  6. Op de pagina Single Sign-On instellen met SAML, in de sectie SAML-handtekeningcertificaat, selecteer Downloaden om het Federatie Metadata XML te downloaden op basis van uw behoeften en sla het op uw computer op.

    De downloadkoppeling voor het certificaat

  7. In de sectie Sedgwick CMS instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Configuratie-URL's kopiëren

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de quickstart voor het maken en toewijzen van een gebruikersaccount om een testgebruikersaccount met de naam B.Simon te maken.

Configureer Single Sign-On (SSO) voor Sedgwick CMS

Als u eenmalige aanmelding aan de zijde van Sedgwick CMS wilt configureren, moet u het gedownloade FederationMetadata XML-bestand en de juiste uit de toepassingsconfiguratie gekopieerde URL's verzenden naar het ondersteuningsteam van Sedgwick CMS. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.

Sedgwick CMS-testgebruiker maken

In deze sectie maakt u een gebruiker met de naam Britta Simon in Sedgwick CMS. Neem contact op met het ondersteuningsteam van Sedgwick CMS om de gebruikers toe te voegen in het Sedgwick CMS-platform. Gebruikers moeten worden gemaakt en geactiveerd voordat u eenmalige aanmelding gebruikt.

SSO testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Selecteer 'Test deze toepassing' en u wordt automatisch aangemeld bij het Sedgwick CMS waarvoor u SSO hebt ingesteld.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel Sedgwick CMS in Mijn apps selecteert, wordt u automatisch bij het Sedgwick CMS aangemeld waarvoor u SSO hebt ingesteld. Zie Microsoft Entra My Apps voor meer informatie.

Zodra u Sedgwick CMS hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.