Compartilhar via


Configurar o Benefitsolver para logon único com o Microsoft Entra ID

Neste artigo, você aprenderá a integrar o Benefitsolver à ID do Microsoft Entra. Ao integrar o Benefitsolver à ID do Microsoft Entra, você pode:

  • Controle quem tem acesso ao Benefitsolver no Microsoft Entra ID.
  • Permitir que os usuários sejam conectados automaticamente ao Benefitsolver com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Uma assinatura habilitada para SSO (logon único) do Benefitsolver.

Descrição do cenário

Neste artigo, você configurará e testará o logon único do Microsoft Entra em um ambiente de teste.

  • O Benefitsolver dá suporte ao SSO iniciado por SP .

Para configurar a integração do Benefitsolver à ID do Microsoft Entra, você precisa adicionar o Benefitsolver da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria , digite Benefitsolver na caixa de pesquisa.
  4. Selecione do Benefitsolver no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para o Benefitsolver

Configure e teste o SSO do Microsoft Entra com o Benefitsolver usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do Benefitsolver.

Para configurar e testar o SSO do Microsoft Entra com o Benefitsolver, execute as seguintes etapas:

  1. Configure o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure o SSO do Benefitsolver – para definir as configurações de logon único no lado do aplicativo.
    1. Criar usuário de teste no Benefitsolver – para ter um equivalente de B.Simon no Benefitsolver que esteja vinculado à representação de usuário no Microsoft Entra.
  3. Testar o SSO – para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.

  2. Navegue até Entra ID>Aplicativos Empresariais>Benefitsolver>Single Sign-On.

  3. Na página Selecionar um método de logon único , selecione SAML.

  4. Na página Configurar logon único com SAML, clique no ícone de lápis em Configuração Básica do SAML para editar as configurações.

    Editar Configuração Básica do SAML

  5. Na seção de Configuração Básica do SAML , execute as seguintes etapas:

    a. Na caixa Identificador , digite uma URL usando o seguinte padrão: https://<companyname>.benefitsolver.com/saml20

    b. Na caixa de texto URL de Resposta , digite a URL usando o seguinte padrão: https://www.benefitsolver.com/benefits/BenefitSolverView?page_name=single_signon_saml

    c. Na caixa de texto URL de autenticação, digite uma URL usando o seguinte padrão: http://<companyname>.benefitsolver.com

    Nota

    Esses valores não são reais. Atualize esses valores com o Identificador real, a URL de Resposta e a URL de Logon. Entre em contato com a equipe de suporte ao cliente do Benefitsolver para obter esses valores. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML .

  6. O aplicativo Benefitsolver espera as declarações SAML em um formato específico. Configure as declarações a seguir para este aplicativo. Você pode gerenciar os valores desses atributos na seção Atributos de Usuário na página de integração de aplicativos. Na página Configuração Única Sign-On com SAML, selecione o botão Editar e abrir a caixa de diálogo Atributos do Usuário.

    A captura de tela mostra os atributos de usuário com o controle de edição destacado.

  7. Na seção Declarações de Usuário na caixa de diálogo Atributos do Usuário , edite as declarações usando o ícone Editar ou adicione as declarações usando Adicionar nova declaração para configurar o atributo de token SAML, conforme mostrado na imagem acima e execute as seguintes etapas:

    Nome Atributo de origem
    ClientID Você precisa obter esse valor da sua equipe de suporte ao cliente do Benefitsolver.
    ClientKey Você precisa obter esse valor da sua equipe de suporte ao cliente do Benefitsolver.
    LogoutURL Você precisa obter esse valor da sua equipe de suporte ao cliente do Benefitsolver.
    ID do Empregado Você precisa obter esse valor da sua equipe de suporte ao cliente do Benefitsolver.

    a. Selecione Adicionar nova declaração para abrir a caixa de diálogo declarações do usuário gerenciado .

    Captura de tela que mostra Declarações do usuário com Adicionar nova declaração e Salvar em destaque.

    A captura de tela mostra Gerenciar declarações de usuário em que você pode inserir os valores descritos nesta etapa.

    b. Na caixa de texto Nome , digite o nome do atributo mostrado para essa linha.

    c. Deixe o namespace em branco.

    d. Selecione Origem como Atributo .

    e. Na lista de atributos de origem, digite o valor do atributo mostrado para essa linha.

    f. Selecione Ok

    g. Selecione Salvar.

  8. Na página Configurar Sign-On Único com SAML, na seção Certificado de Assinatura SAML, selecione Baixar para baixar o XML de Metadados de Federação dentre as opções fornecidas conforme sua necessidade e salve-o em seu computador.

    O link de download do Certificado

  9. Na seção Configurar o Benefitsolver , copie uma ou mais URLs apropriadas de acordo com suas necessidades.

    Copiar URLs de configuração

Criar e atribuir um usuário de teste do Microsoft Entra

Siga as diretrizes no guia de início rápido criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar o SSO do Benefitsolver

Para configurar o logon único no lado do Benefitsolver, é necessário enviar o XML de Metadados baixado e as URLs apropriadas que foram copiadas da configuração do aplicativo para a equipe de suporte do Benefitsolver. Eles definem essa configuração para que a conexão SSO do SAML seja definida corretamente em ambos os lados.

Nota

Sua equipe de suporte do Benefitsolver precisa fazer a configuração real do SSO. Você receberá uma notificação quando o SSO tiver sido habilitado para sua assinatura.

Criar um usuário de teste do Benefitsolver

Nesta seção, você criará um usuário chamado Britta Simon no Benefitsolver. Trabalhe com a equipe de suporte do Benefitsolver para adicionar os usuários na plataforma Benefitsolver. Os usuários devem ser criados e ativados antes de usar o logon único.

Testar SSO

Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do Benefitsolver, na qual você pode iniciar o fluxo de entrada.

  • Acesse diretamente a URL de Logon do Benefitsolver e inicie o processo de login diretamente por lá.

  • Você pode usar o Microsoft My Apps. Quando você seleciona o bloco Benefitsolver em Meus Aplicativos, essa opção redireciona para a URL de Logon do Benefitsolver. Para obter mais informações, consulte Microsoft Entra My Apps.

Depois de configurar o Benefitsolver, você poderá impor o controle de sessão, que protege contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.