Бөлісу құралы:


Интеграция единого входа в систему Microsoft Entra с BenefitHub

В этой статье вы узнаете, как интегрировать BenefitHub с идентификатором Microsoft Entra. Интеграция BenefitHub с идентификатором Microsoft Entra ID позволяет:

  • Контролируйте, кто имеет доступ к BenefitHub в Microsoft Entra ID.
  • Включите автоматический вход пользователей в BenefitHub с помощью учетных записей Microsoft Entra.
  • Управляйте вашими учетными записями в одном центральном месте.

Необходимые условия

Чтобы приступить к работе, вам потребуется следующее:

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись .
  • Подписка BenefitHub с поддержкой единого входа (SSO).
  • Наряду с администратором облачных приложений администратор приложений также может добавлять или управлять приложениями в Microsoft Entra ID. Дополнительные сведения см. в встроенные роли Azure.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • BenefitHub поддерживает SSO, инициированный поставщиком удостоверений.

Заметка

Идентификатор этого приложения является фиксированным строковым значением, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию BenefitHub с идентификатором Microsoft Entra ID, необходимо добавить BenefitHub из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra на правах администратора облачных приложений.
  2. Перейдите к Identity>приложениям>Enterprise приложения>Новое приложение.
  3. В разделе Добавление из галереи в поле поиска введите BenefitHub.
  4. Выберите BenefitHub на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в клиент.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере настройки вы можете добавить приложение в ваш клиент, добавить пользователей и группы в приложение, назначить роли, а также провести настройку единого входа (SSO). Дополнительные сведения о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для BenefitHub

Настройте и проверьте единый вход Microsoft Entra в BenefitHub с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в BenefitHub.

Чтобы настроить и проверить единый вход Microsoft Entra в BenefitHub, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы ваши пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы B.Simon мог использовать единый вход Microsoft Entra.
  2. Настройка SSO для BenefitHub - для конфигурирования параметров единого входа на стороне приложения.
    1. Создать тестового пользователя BenefitHub - для обеспечения наличия аналога пользователя B.Simon в BenefitHub, связанного с представлением пользователя в Microsoft Entra.
  3. Тест SSO - для проверки, работает ли конфигурация.

Настройте SSO Microsoft Entra

Выполните следующие действия, чтобы включить Microsoft Entra SSO.

  1. Войдите в Центр администрирования Microsoft Entra на правах администратора облачных приложений.

  2. Перейдите к Identity>Приложения>Корпоративные приложения>BenefitHub>Единый вход.

  3. На странице выбора метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML нажмите значок карандаша для Базовой конфигурации SAML, чтобы изменить параметры.

    На снимке экрана показано изменение базовой конфигурации S A M L.

  5. В разделе Базовая конфигурация SAML выполните следующие действия.

    a. В текстовом поле идентификатора введите значение: urn:benefithub:passport

    b. В текстовом поле URL-адрес ответа введите URL-адрес: https://passport.benefithub.info/saml/post/ac

  6. Приложение BenefitHub ожидает утверждения SAML в определенном формате, что требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимка экрана показан список атрибутов по умолчанию.

    снимок экрана показывает изображение атрибутов.

  7. В дополнение к описанному выше приложение BenefitHub ожидает несколько дополнительных атрибутов в ответе SAML, который показан ниже. Эти атрибуты также предварительно заполнены, но их можно просмотреть в соответствии с вашими требованиями.

    Имя Исходный атрибут
    идентификатор_организации < идентификатор организации >

    Заметка

    Это значение атрибута не является реальным. Обновите это значение с помощью фактического идентификатора организации. Чтобы получить фактический идентификатор организации, обратитесь в службу поддержки BenefitHub. Прежде чем сконфигурировать утверждение SAML, необходимо обратиться в службу поддержки BenefitHub и запросить значение уникального атрибута идентификатора для вашего клиента. Это значение необходимо для настройки настраиваемого утверждения для приложения.

  8. На странице Настройка единого входа с помощью SAML в разделе сертификат подписи SAML найдите федерацию метаданных XML и выберите Загрузить, чтобы скачать сертификат и сохранить его на компьютере.

    На снимке экрана показана ссылка на скачивание сертификата. сертификат

  9. В разделе Настройка BenefitHub скопируйте соответствующие URL-адреса в соответствии с вашим требованием.

    снимок экрана показывает, как копировать конфигурацию соответствующего URL.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra, имея права как минимум администратора пользователей.
  2. Перейдите к Идентификация>Пользователи>Все пользователи.
  3. Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле Отображаемое имя введите B.Simon.
    2. В поле имя пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле пароля.
    4. Выберите Проверка и создание.
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Salesforce.

  1. Войдите в Центр администрирования Microsoft Entra на правах администратора облачных приложений.
  2. Перейдите к приложениям>идентификации>корпоративных приложений. Выберите приложение из списка приложений.
  3. На странице обзора приложения выберите Пользователи и группы.
  4. Выберите Добавить пользователя/группу, затем выберите Пользователи и группы в диалоговом окне Добавление назначения.
    1. В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку Выбрать в нижней части экрана.
    2. Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление задания выберите кнопку Назначить.

Настройка единого входа в BenefitHub

Чтобы настроить единый вход на стороне BenefitHub, необходимо отправить скачанный XML-код метаданных федерации и соответствующие URL-адреса, скопированные из конфигурации приложения, в службу поддержки BenefitHub. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.

Создание тестового пользователя BenefitHub

В этом разделе описано, как создать пользователя B.Simon в BenefitHub. Обратитесь к группе поддержки BenefitHub, чтобы добавить пользователей на платформу BenefitHub. Пользователи должны быть созданы и активированы перед использованием единого входа.

Проверка SSO

В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью следующих опций.

  • Щелкните Протестируйте это приложение, и вы автоматически войдете в приложение BenefitHub, для которого настроили единый вход.

  • Вы можете использовать Microsoft My Apps. Щелкнув плитку BenefitHub в разделе "Мои приложения", вы автоматически войдете в приложение BenefitHub, для которого настроили единый вход. Дополнительные сведения см. в разделе Microsoft Entra My Apps.

После настройки BenefitHub вы можете применить функцию управления сеансом, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами охватывает условный доступ. Узнайте, как применить управление сеансами с помощьюMicrosoft Cloud App Security.