Samouczek: integracja aplikacji Microsoft Entra SSO z aplikacją Fidelity NetBenefits
Z tego samouczka dowiesz się, jak zintegrować aplikację Fidelity NetBenefits z identyfikatorem Microsoft Entra ID. Po zintegrowaniu aplikacji Fidelity NetBenefits z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Fidelity NetBenefits.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Fidelity NetBenefits przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
Do rozpoczęcia pracy potrzebne są następujące elementy:
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
- Subskrypcja aplikacji Fidelity NetBenefits z obsługą logowania jednokrotnego.
Opis scenariusza
W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.
Aplikacja Fidelity NetBenefits obsługuje logowanie jednokrotne inicjowane przez dostawcę tożsamości.
Aplikacja Fidelity NetBenefits obsługuje aprowizowanie użytkowników just in time .
Uwaga
Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.
Dodawanie aplikacji Fidelity NetBenefits z galerii
Aby skonfigurować integrację aplikacji Fidelity NetBenefits z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Fidelity NetBenefits z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do sekcji Identity Applications Enterprise applications>New application (Aplikacje dla przedsiębiorstw w aplikacji> dla>przedsiębiorstw).
- W sekcji Dodawanie z galerii wpisz Fidelity NetBenefits w polu wyszukiwania.
- Wybierz pozycję Fidelity NetBenefits z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund na dodanie aplikacji do dzierżawy.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO dla aplikacji Fidelity NetBenefits
Skonfiguruj i przetestuj logowanie jednokrotne firmy Microsoft z aplikacją Fidelity NetBenefits przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji Fidelity NetBenefits.
Aby skonfigurować i przetestować logowanie jednokrotne firmy Microsoft z aplikacją Fidelity NetBenefits, wykonaj następujące kroki:
- Skonfiguruj logowanie jednokrotne firmy Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Tworzenie użytkownika testowego aplikacji Microsoft Entra — aby przetestować logowanie jednokrotne firmy Microsoft Entra z aplikacją B.Simon.
- Przypisz użytkownika testowego aplikacji Microsoft Entra — aby włączyć aplikację B.Simon do korzystania z logowania jednokrotnego firmy Microsoft Entra.
- Skonfiguruj logowanie jednokrotne Fidelity NetBenefits — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Tworzenie użytkownika testowego aplikacji Fidelity NetBenefits — aby mieć w aplikacji Fidelity NetBenefits odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfigurowanie logowania jednokrotnego firmy Microsoft
Wykonaj następujące kroki, aby włączyć logowanie jednokrotne firmy Microsoft.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do aplikacji >dla przedsiębiorstw Identity>Applications>Fidelity NetBenefits>— logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Identyfikator wpisz jedną z następujących wartości:
W przypadku środowiska testowego:
urn:sp:fidelity:geninbndnbparts20:uat:xq1
W przypadku środowiska produkcyjnego:
urn:sp:fidelity:geninbndnbparts20
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL dostarczony przez firmę Fidelity w czasie wdrażania lub skontaktuj się z przypisanym menedżerem ds. obsługi klienta Fidelity.
Aplikacja Fidelity NetBenefits oczekuje asercji SAML w określonym formacie, który wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu języka SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych, natomiast atrybut nameidentifier jest mapowany na user.userprincipalname. Aplikacja Fidelity NetBenefits oczekuje mapowania atrybutu nameidentifier z oświadczeniem employeeid lub dowolnym innym oświadczeniem odpowiednim dla danej organizacji jako atrybut nameidentifier, więc należy edytować mapowanie atrybutów, klikając ikonę Edytuj, i zmienić mapowanie atrybutów.
Uwaga
Aplikacja Fidelity NetBenefits obsługuje federację statyczną i dynamiczną. Statyczna oznacza, że nie będzie używać aprowizacji użytkowników typu just in time opartej na SAML, natomiast dynamiczna oznacza, że obsługuje aprowizację użytkowników typu just in time. W przypadku korzystania z aprowizacji opartej na protokole JIT klienci muszą dodać więcej oświadczeń w identyfikatorze Entra firmy Microsoft, takich jak data urodzenia użytkownika itd. Te informacje są udostępniane przez przypisanego menedżera ds obsługi klienta Fidelity, który musi włączyć tę federację dynamiczną dla danego wystąpienia.
Na stronie Konfigurowanie logowania jednokrotnego za pomocą protokołu SAML w sekcji Certyfikat podpisywania SAML kliknij link Pobierz, aby pobrać kod XML metadanych federacji z podanych opcji zgodnie z wymaganiami i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Fidelity NetBenefits skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator użytkowników.
- Przejdź do pozycji Tożsamość>Użytkownicy>Wszyscy użytkownicy.
- Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
- We właściwościach użytkownika wykonaj następujące kroki:
- W polu Nazwa wyświetlana wprowadź wartość
B.Simon
. - W polu Główna nazwa użytkownika wprowadź username@companydomain.extensionwartość . Na przykład
B.Simon@contoso.com
. - Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
- Wybierz pozycję Przejrzyj i utwórz.
- W polu Nazwa wyświetlana wprowadź wartość
- Wybierz pozycję Utwórz.
Przypisywanie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji włączysz aplikację B.Simon, aby korzystać z logowania jednokrotnego, udzielając dostępu do aplikacji Fidelity NetBenefits.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do aplikacji>dla przedsiębiorstw Identity>Applications>Fidelity NetBenefits.
- Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
- Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
- W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
- Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
- W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.
Konfigurowanie logowania jednokrotnego aplikacji Fidelity NetBenefits
Aby skonfigurować logowanie jednokrotne po stronie aplikacji Fidelity NetBenefits , należy wysłać pobrany kod XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji zespołowi pomocy technicznej aplikacji Fidelity NetBenefits. Ustawią oni to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione właściwie po obu stronach.
Tworzenie użytkownika testowego aplikacji Fidelity NetBenefits
W tej sekcji utworzysz w aplikacji Fidelity NetBenefits użytkownika o nazwie Britta Simon. Jeśli tworzysz federację statyczną, skontaktuj się z przypisanym menedżerem usługi klienta Fidelity w celu utworzenia użytkowników na platformie Fidelity NetBenefits. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.
W przypadku federacji dynamicznej użytkownicy są tworzeni przy użyciu aprowizacji użytkowników typu Just In Time. W przypadku korzystania z aprowizacji opartej na protokole JIT klienci muszą dodać więcej oświadczeń w identyfikatorze Entra firmy Microsoft, takich jak data urodzenia użytkownika itd. Te informacje są udostępniane przez przypisanego menedżera ds obsługi klienta Fidelity, który musi włączyć tę federację dynamiczną dla danego wystąpienia.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.
Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Fidelity NetBenefits, dla której skonfigurowano logowanie jednokrotne.
Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka Fidelity NetBenefits w Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji Fidelity NetBenefits, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.
Następne kroki
Po skonfigurowaniu aplikacji Fidelity NetBenefits możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla Chmury Apps.