Интеграция единого входа в систему Microsoft Entra с BenefitHub
В этой статье вы узнаете, как интегрировать BenefitHub с идентификатором Microsoft Entra. Интеграция BenefitHub с идентификатором Microsoft Entra ID позволяет:
- Контролируйте, кто имеет доступ к BenefitHub в Microsoft Entra ID.
- Включите автоматический вход пользователей в BenefitHub с помощью учетных записей Microsoft Entra.
- Управляйте вашими учетными записями в одном центральном месте.
Необходимые условия
Чтобы приступить к работе, вам потребуется следующее:
- Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись .
- Подписка BenefitHub с поддержкой единого входа (SSO).
- Наряду с администратором облачных приложений администратор приложений также может добавлять или управлять приложениями в Microsoft Entra ID. Дополнительные сведения см. в встроенные роли Azure.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- BenefitHub поддерживает SSO, инициированный поставщиком удостоверений.
Заметка
Идентификатор этого приложения является фиксированным строковым значением, поэтому в одном клиенте можно настроить только один экземпляр.
Добавьте BenefitHub из галереи
Чтобы настроить интеграцию BenefitHub с идентификатором Microsoft Entra ID, необходимо добавить BenefitHub из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra на правах администратора облачных приложений.
- Перейдите к Identity>приложениям>Enterprise приложения>Новое приложение.
- В разделе Добавление из галереи в поле поиска введите BenefitHub.
- Выберите BenefitHub на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в клиент.
Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере настройки вы можете добавить приложение в ваш клиент, добавить пользователей и группы в приложение, назначить роли, а также провести настройку единого входа (SSO). Дополнительные сведения о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для BenefitHub
Настройте и проверьте единый вход Microsoft Entra в BenefitHub с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в BenefitHub.
Чтобы настроить и проверить единый вход Microsoft Entra в BenefitHub, выполните следующие действия:
-
Настройте единый вход Microsoft Entra, чтобы ваши пользователи могли использовать эту функцию.
- Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы B.Simon мог использовать единый вход Microsoft Entra.
-
Настройка SSO для BenefitHub - для конфигурирования параметров единого входа на стороне приложения.
- Создать тестового пользователя BenefitHub - для обеспечения наличия аналога пользователя B.Simon в BenefitHub, связанного с представлением пользователя в Microsoft Entra.
- Тест SSO - для проверки, работает ли конфигурация.
Настройте SSO Microsoft Entra
Выполните следующие действия, чтобы включить Microsoft Entra SSO.
Войдите в Центр администрирования Microsoft Entra на правах администратора облачных приложений.
Перейдите к Identity>Приложения>Корпоративные приложения>BenefitHub>Единый вход.
На странице выбора метода единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML нажмите значок карандаша для Базовой конфигурации SAML, чтобы изменить параметры.
В разделе Базовая конфигурация SAML выполните следующие действия.
a. В текстовом поле идентификатора введите значение:
urn:benefithub:passport
b. В текстовом поле URL-адрес ответа введите URL-адрес:
https://passport.benefithub.info/saml/post/ac
Приложение BenefitHub ожидает утверждения SAML в определенном формате, что требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимка экрана показан список атрибутов по умолчанию.
В дополнение к описанному выше приложение BenefitHub ожидает несколько дополнительных атрибутов в ответе SAML, который показан ниже. Эти атрибуты также предварительно заполнены, но их можно просмотреть в соответствии с вашими требованиями.
Имя Исходный атрибут идентификатор_организации < идентификатор организации > Заметка
Это значение атрибута не является реальным. Обновите это значение с помощью фактического идентификатора организации. Чтобы получить фактический идентификатор организации, обратитесь в службу поддержки BenefitHub. Прежде чем сконфигурировать утверждение SAML, необходимо обратиться в службу поддержки BenefitHub и запросить значение уникального атрибута идентификатора для вашего клиента. Это значение необходимо для настройки настраиваемого утверждения для приложения.
На странице Настройка единого входа с помощью SAML в разделе сертификат подписи SAML найдите федерацию метаданных XML и выберите Загрузить, чтобы скачать сертификат и сохранить его на компьютере.
сертификат
В разделе Настройка BenefitHub скопируйте соответствующие URL-адреса в соответствии с вашим требованием.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в Центр администрирования Microsoft Entra, имея права как минимум администратора пользователей.
- Перейдите к Идентификация>Пользователи>Все пользователи.
- Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
- В свойствах пользователя выполните следующие действия.
- В поле Отображаемое имя введите
B.Simon
. - В поле имя пользователя введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле пароля.
- Выберите Проверка и создание.
- В поле Отображаемое имя введите
- Выберите Создать.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Salesforce.
- Войдите в Центр администрирования Microsoft Entra на правах администратора облачных приложений.
- Перейдите к приложениям>идентификации>корпоративных приложений. Выберите приложение из списка приложений.
- На странице обзора приложения выберите Пользователи и группы.
- Выберите Добавить пользователя/группу, затем выберите Пользователи и группы в диалоговом окне Добавление назначения.
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку Выбрать в нижней части экрана.
- Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена роль, будет выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление задания выберите кнопку Назначить.
Настройка единого входа в BenefitHub
Чтобы настроить единый вход на стороне BenefitHub, необходимо отправить скачанный XML-код метаданных федерации и соответствующие URL-адреса, скопированные из конфигурации приложения, в службу поддержки BenefitHub. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.
Создание тестового пользователя BenefitHub
В этом разделе описано, как создать пользователя B.Simon в BenefitHub. Обратитесь к группе поддержки BenefitHub, чтобы добавить пользователей на платформу BenefitHub. Пользователи должны быть созданы и активированы перед использованием единого входа.
Проверка SSO
В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью следующих опций.
Щелкните Протестируйте это приложение, и вы автоматически войдете в приложение BenefitHub, для которого настроили единый вход.
Вы можете использовать Microsoft My Apps. Щелкнув плитку BenefitHub в разделе "Мои приложения", вы автоматически войдете в приложение BenefitHub, для которого настроили единый вход. Дополнительные сведения см. в разделе Microsoft Entra My Apps.
Связанное содержимое
После настройки BenefitHub вы можете применить функцию управления сеансом, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами охватывает условный доступ. Узнайте, как применить управление сеансами с помощьюMicrosoft Cloud App Security.