Tutorial: Azure AD integração SSO com Fidelity NetBenefits

Neste tutorial, você vai aprender a integrar Fidelity NetBenefits com Azure Ative Directory (Azure AD). Quando integrar a Fidelity NetBenefits com Azure AD, pode:

  • Controlo em Azure AD que tem acesso à Fidelity NetBenefits.
  • Permita que os seus utilizadores sejam automaticamente inscritos no Fidelity NetBenefits com as suas contas Azure AD.
  • Gerencie as suas contas numa localização central - a portal do Azure.

Pré-requisitos

Para começar, precisa dos seguintes itens:

  • Uma assinatura Azure AD. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • Fidelity NetBenefits subscrição única (SSO) ativada.

Descrição do cenário

Neste tutorial, você configura e testa Azure AD único sign-on em um ambiente de teste.

  • A Fidelity NetBenefits suporta o IDP iniciado SSO.

  • A Fidelity NetBenefits suporta o fornecimento do utilizador Just In Time .

Nota

O identificador desta aplicação é um valor fixo de cadeia para que apenas uma instância possa ser configurada num único inquilino.

Para configurar a integração da Fidelity NetBenefits em Azure AD, é necessário adicionar Fidelity NetBenefits da galeria à sua lista de aplicações geridas pelo SaaS.

  1. Inscreva-se no portal do Azure usando uma conta de trabalho ou escola, ou uma conta pessoal da Microsoft.
  2. No painel de navegação à esquerda, selecione o serviço Azure Ative Directory .
  3. Navegue para Aplicações Empresariais e, em seguida, selecione Todas as Aplicações.
  4. Para adicionar nova aplicação, selecione Nova aplicação.
  5. Na secção Adicionar a partir da secção de galeria , digite Fidelity NetBenefits na caixa de pesquisa.
  6. Selecione Fidelity NetBenefits do painel de resultados e, em seguida, adicione a aplicação. Aguarde alguns segundos enquanto a aplicação é adicionada ao seu inquilino.

Em alternativa, também pode utilizar o Enterprise App Configuration Wizard. Neste assistente, pode adicionar uma aplicação ao seu inquilino, adicionar utilizadores/grupos à app, atribuir funções, bem como caminhar pela configuração SSO também. Saiba mais sobre os assistentes microsoft 365.

Configurar e testar Azure AD SSO para os NetBenefits fidelidade

Configure e teste Azure AD SSO com Fidelity NetBenefits usando um utilizador de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de ligação entre um utilizador Azure AD e o utilizador relacionado no Fidelity NetBenefits.

Para configurar e testar Azure AD SSO com Fidelity NetBenefits, execute os seguintes passos:

  1. Configure Azure AD SSO - para permitir que os seus utilizadores utilizem esta funcionalidade.
    1. Crie um utilizador de teste Azure AD - para testar Azure AD único sinal com B.Simon.
    2. Atribua o utilizador de teste Azure AD - para permitir que a B.Simon utilize Azure AD único sinal.
  2. Configure a Fidelity NetBenefits SSO - para configurar as definições de inscrição única no lado da aplicação.
    1. Create Fidelity NetBenefits test user - para ter uma contraparte de B.Simon em Fidelity NetBenefits que está ligada à representação Azure AD do utilizador.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o SSO do Azure AD

Siga estes passos para permitir Azure AD SSO na portal do Azure.

  1. Na portal do Azure, na página de integração da aplicação Fidelity NetBenefits, encontre a secção Gerir e selecione um único sinal.

  2. Na página de método de inscrição única, selecione SAML.

  3. No set up single sign-on com a página SAML , clique no ícone de lápis para Configuração BÁSICA SAML para editar as definições.

    Editar configuração básica de SAML

  4. Na secção De Configuração Básica SAML , execute os seguintes passos:

    a. Na caixa de texto identifier , digite um dos seguintes valores:

    Para o ambiente de testes: urn:sp:fidelity:geninbndnbparts20:uat:xq1

    Para o ambiente de produção: urn:sp:fidelity:geninbndnbparts20

    b. Na caixa de texto URL de resposta, digite um URL que será fornecido pela Fidelidade no momento da implementação ou contacte o seu cliente fidelidade designado Service Manager.

  5. A aplicação Fidelity NetBenefits espera as afirmações SAML num formato específico, o que requer que adicione mapeamentos de atributos personalizados à configuração de atributos de token SAML. A imagem seguinte mostra a lista de atributos predefinidos, onde como identificador de nome é mapeado com user.userprincipalname. A aplicação Fidelity NetBenefits espera que o identificador de nomes seja mapeado com o employeeid ou qualquer outra reivindicação que seja aplicável à sua Organização como identificador de nomes, pelo que é necessário editar o mapeamento do atributo clicando no ícone Editar e alterar o mapeamento do atributo.

    imagem

    Nota

    Fidelity NetBenefits suporta Federação Estática e Dinâmica. Estático significa que não utilizará SAML com base apenas no fornecimento do utilizador a tempo e a Dinâmica significa que suporta apenas a tempo de provisão do utilizador. Para a utilização de a provisionamento baseado em JIT, os clientes têm de adicionar mais algumas reclamações em Azure AD como data de nascimento do utilizador, etc. Estes detalhes são fornecidos pela sua Service Manager de Cliente fidelidade atribuída e têm de ativar esta federação dinâmica para o seu exemplo.

  6. Na configuração single Sign-On com a página SAML , na secção Certificado de Assinatura SAML , clique em Baixar para descarregar o Metadadata XML da Federação a partir das opções dadas de acordo com o seu requisito e guardá-lo no seu computador.

    O link de descarregamento de certificado

  7. Na secção Configurar Fidelity NetBenefits , copie os URL(s) apropriados de acordo com o seu requisito.

    URLs de configuração de cópia

Criar um utilizador de teste Azure AD

Nesta secção, irá criar um utilizador de teste na portal do Azure chamada B.Simon.

  1. A partir do painel esquerdo no portal do Azure, selecione O Diretório Ativo Azure, selecione Utilizadores e, em seguida, selecione Todos os utilizadores.
  2. Selecione Novo utilizador na parte superior do ecrã.
  3. Nas propriedades do Utilizador , siga estes passos:
    1. No campo Nome, introduza B.Simon.
    2. No campo nome do utilizador , introduza o username@companydomain.extension. Por exemplo, B.Simon@contoso.com.
    3. Selecione a caixa de verificação de palavra-passe Show e, em seguida, anote o valor que é apresentado na caixa palavra-passe .
    4. Clique em Criar.

Atribuir o utilizador de teste Azure AD

Nesta secção, você permitirá que B.Simon use a Azure single sign-on, concedendo acesso a Fidelity NetBenefits.

  1. No portal do Azure, selecione Aplicações empresariais e, em seguida, selecione Todas as aplicações.
  2. Na lista de candidaturas, selecione Fidelity NetBenefits.
  3. Na página geral da aplicação, encontre a secção Gerir e selecione Utilizadores e grupos.
  4. Selecione Adicionar utilizador e, em seguida, selecione Utilizadores e grupos no diálogo 'Adicionar Atribuição'.
  5. No diálogo de Utilizadores e grupos , selecione B.Simon da lista de Utilizadores e, em seguida, clique no botão Select na parte inferior do ecrã.
  6. Se estiver à espera que uma função seja atribuída aos utilizadores, pode selecioná-la a partir do "Selecione uma redução de função ". Se não tiver sido configurada nenhuma função para esta aplicação, vê a função "Acesso Predefinido" selecionada.
  7. No diálogo 'Adicionar Atribuição ', clique no botão 'Atribuir '.

Configure Fidelidade NetBenefits SSO

Para configurar um único sign-on no lado Fidelity NetBenefits, você precisa enviar o metdata XML da Federação descarregado e URLs copiados apropriados de portal do Azure para a equipa de suporte Fidelity NetBenefits. Eles definem esta definição para ter a ligação SSO SAML corretamente definida em ambos os lados.

Criar utilizador de teste Fidelity NetBenefits

Nesta secção, cria-se um utilizador chamado Britta Simon em Fidelity NetBenefits. Se estiver a criar uma federação estática, por favor, trabalhe com o seu cliente Fidelity Service Manager designado para criar utilizadores na plataforma Fidelity NetBenefits. Estes utilizadores devem ser criados e ativados antes de utilizar uma única s ativação.

Para a Federação Dinâmica, os utilizadores são criados utilizando o fornecimento do utilizador Just In Time. Para a utilização de a provisionamento baseado em JIT, os clientes têm de adicionar mais algumas reclamações em Azure AD como data de nascimento do utilizador, etc. Estes detalhes são fornecidos pela sua Service Manager de Cliente fidelidade atribuída e têm de ativar esta federação dinâmica para o seu exemplo.

Teste SSO

Nesta secção, testa a sua Azure AD configuração de início de sção única com as seguintes opções.

  • Clique em Testar esta aplicação em portal do Azure e deverá ser automaticamente inscrito nos Fidelity NetBenefits para os quais configura o SSO.

  • Pode utilizar o Microsoft As Minhas Aplicações. Quando clicar no azulejo Fidelity NetBenefits no As Minhas Aplicações, deverá ser automaticamente inscrito nos Fidelity NetBenefits para os quais configura o SSO. Para mais informações sobre o As Minhas Aplicações, consulte Introdução ao As Minhas Aplicações.

Passos seguintes

Uma vez configurados Fidelity NetBenefits, pode impor o controlo da sessão, que protege a exfiltração e infiltração dos dados sensíveis da sua organização em tempo real. O controlo da sessão estende-se desde o Acesso Condicional. Aprenda a impor o controlo da sessão com Microsoft Defender for Cloud Apps.