Tutorial: Integración de Azure Active Directory con Fidelity NetBenefitsTutorial: Azure Active Directory integration with Fidelity NetBenefits

En este tutorial, obtendrá información sobre cómo integrar Fidelity NetBenefits con Azure Active Directory (Azure AD).In this tutorial, you learn how to integrate Fidelity NetBenefits with Azure Active Directory (Azure AD). La integración de Fidelity NetBenefits con Azure AD proporciona las siguientes ventajas:Integrating Fidelity NetBenefits with Azure AD provides you with the following benefits:

  • En Azure AD se puede controlar quién tiene acceso a Fidelity NetBenefits.You can control in Azure AD who has access to Fidelity NetBenefits.
  • Puede permitir que los usuarios inicien sesión automáticamente en Fidelity NetBenefits (inicio de sesión único) con sus cuentas de Azure AD.You can enable your users to be automatically signed-in to Fidelity NetBenefits (Single Sign-On) with their Azure AD accounts.
  • Puede administrar sus cuentas en una ubicación central: Azure Portal.You can manage your accounts in one central location - the Azure portal.

Si desea obtener más información sobre la integración de aplicaciones SaaS con Azure AD, vea Qué es el acceso a las aplicaciones y el inicio de sesión único en Azure Active Directory.If you want to know more details about SaaS app integration with Azure AD, see What is application access and single sign-on with Azure Active Directory. Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.If you don't have an Azure subscription, create a free account before you begin.

Requisitos previosPrerequisites

Para configurar la integración de Azure AD con Fidelity NetBenefits se necesitan los siguientes elementos:To configure Azure AD integration with Fidelity NetBenefits, you need the following items:

  • Una suscripción de Azure AD.An Azure AD subscription. Si no dispone de un entorno de Azure AD, puede obtener una versión de prueba de un mes aquíIf you don't have an Azure AD environment, you can get one-month trial here
  • Una suscripción que permita el inicio de sesión único en Fidelity NetBenefitsFidelity NetBenefits single sign-on enabled subscription

Descripción del escenarioScenario description

En este tutorial, puede configurar y probar el inicio de sesión único de Azure AD en un entorno de prueba.In this tutorial, you configure and test Azure AD single sign-on in a test environment.

  • Fidelity NetBenefits admite SSO iniciado por IDP.Fidelity NetBenefits supports IDP initiated SSO

  • Fidelity NetBenefits admite el aprovisionamiento de usuarios Just-In-Time.Fidelity NetBenefits supports Just In Time user provisioning

Para configurar la integración de Fidelity NetBenefits en Azure AD, será preciso que agregue Fidelity NetBenefits desde la galería a la lista de aplicaciones SaaS administradas.To configure the integration of Fidelity NetBenefits into Azure AD, you need to add Fidelity NetBenefits from the gallery to your list of managed SaaS apps.

Para agregar Fidelity NetBenefits desde la galería, realice los pasos siguientes:To add Fidelity NetBenefits from the gallery, perform the following steps:

  1. En el panel de navegación izquierdo de Azure Portal , haga clic en el icono de Azure Active Directory.In the Azure portal, on the left navigation panel, click Azure Active Directory icon.

    Botón Azure Active Directory

  2. Vaya a Aplicaciones empresariales y seleccione la opción Todas las aplicaciones.Navigate to Enterprise Applications and then select the All Applications option.

    Hoja Aplicaciones empresariales

  3. Para agregar una nueva aplicación, haga clic en el botón Nueva aplicación de la parte superior del cuadro de diálogo.To add new application, click New application button on the top of dialog.

    Botón Nueva aplicación

  4. En el cuadro de búsqueda, escriba Fidelity NetBenefits, seleccione Fidelity NetBenefits en el panel de resultados y, luego, haga clic en el botón Agregar para agregar la aplicación.In the search box, type Fidelity NetBenefits, select Fidelity NetBenefits from result panel then click Add button to add the application.

    Fidelity NetBenefits en la lista de resultados

Configuración y prueba del inicio de sesión único en Azure ADConfigure and test Azure AD single sign-on

En esta sección, podrá configurar y probar el inicio de sesión único de Azure AD con Fidelity NetBenefits con un usuario de prueba llamado Britta Simon.In this section, you configure and test Azure AD single sign-on with Fidelity NetBenefits based on a test user called Britta Simon. Para que el inicio de sesión único funcione, es preciso establecer una relación de vínculo entre un usuario de Azure AD y el usuario relacionado de Fidelity NetBenefits.For single sign-on to work, a link relationship between an Azure AD user and the related user in Fidelity NetBenefits needs to be established.

Para configurar y probar el inicio de sesión único de Azure AD con Fidelity NetBenefits, es preciso completar los siguientes bloques de creación:To configure and test Azure AD single sign-on with Fidelity NetBenefits, you need to complete the following building blocks:

  1. Configuración del inicio de sesión único de Azure AD : para que los usuarios puedan usar esta característica.Configure Azure AD Single Sign-On - to enable your users to use this feature.
  2. Configuración del inicio de sesión único en Fidelity NetBenefits: para configurar los valores de Inicio de sesión único en la aplicación.Configure Fidelity NetBenefits Single Sign-On - to configure the Single Sign-On settings on application side.
  3. Creación de un usuario de prueba de Azure AD , para probar el inicio de sesión único de Azure AD con Britta Simon.Create an Azure AD test user - to test Azure AD single sign-on with Britta Simon.
  4. Asignación del usuario de prueba de Azure AD , para permitir que Britta Simon use el inicio de sesión único de Azure AD.Assign the Azure AD test user - to enable Britta Simon to use Azure AD single sign-on.
  5. Crear un usuario de prueba de Fidelity NetBenefits: para tener un homólogo de Britta Simon en Fidelity NetBenefits que esté vinculado a la representación del usuario en Azure AD.Create Fidelity NetBenefits test user - to have a counterpart of Britta Simon in Fidelity NetBenefits that is linked to the Azure AD representation of user.
  6. Prueba del inicio de sesión único : para comprobar si la configuración funciona.Test single sign-on - to verify whether the configuration works.

Configuración del inicio de sesión único de Azure ADConfigure Azure AD single sign-on

En esta sección, habilitará el inicio de sesión único de Azure AD en Azure Portal.In this section, you enable Azure AD single sign-on in the Azure portal.

Para configurar el inicio de sesión único de Azure AD con Fidelity NetBenefits, realice los pasos siguientes:To configure Azure AD single sign-on with Fidelity NetBenefits, perform the following steps:

  1. En Azure Portal, en la página de integración de aplicaciones de Fidelity NetBenefits, seleccione Inicio de sesión único.In the Azure portal, on the Fidelity NetBenefits application integration page, select Single sign-on.

    Vínculo Configurar inicio de sesión único

  2. En el cuadro de diálogo Seleccionar un método de inicio de sesión único, seleccione el modo SAML/WS-Fed para habilitar el inicio de sesión único.On the Select a Single sign-on method dialog, select SAML/WS-Fed mode to enable single sign-on.

    Modo de selección de inicio de sesión único

  3. En la página Configurar el inicio de sesión único con SAML, haga clic en el icono Editar para abrir el cuadro de diálogo Configuración básica de SAML.On the Set up Single Sign-On with SAML page, click Edit icon to open Basic SAML Configuration dialog.

    Edición de la configuración básica de SAML

  4. En la página Configurar inicio de sesión único con SAML realice los siguientes pasos:On the Set up Single Sign-On with SAML page, perform the following steps:

    Información acerca del inicio de sesión único de dominio y direcciones URL de Fidelity NetBenefits

    a.a. En el cuadro de texto Identificador, escriba una dirección URL con el patrón siguiente:In the Identifier text box, type a URL using the following pattern:

    Para un entorno de pruebas: urn:sp:fidelity:geninbndnbparts20:uat:xq1For Testing Environment: urn:sp:fidelity:geninbndnbparts20:uat:xq1

    Para un entorno de producción: urn:sp:fidelity:geninbndnbparts20For Production Environment: urn:sp:fidelity:geninbndnbparts20

    b.b. En el cuadro de texto URL de respuesta, escriba la dirección URL que va a proporcionar Fidelity en el momento de la implementación, o bien póngase en contacto con un responsable del servicio de atención al cliente de Fidelity.In the Reply URL text box, type a URL that to be provided by Fidelity at time of implementation or contact your assigned Fidelity Client Service Manager.

  5. La aplicación Fidelity NetBenefits espera las aserciones de SAML en un formato específico, que requiere que se agreguen asignaciones de atributos personalizados a la configuración de los atributos del token SAML.Fidelity NetBenefits application expects the SAML assertions in a specific format, which requires you to add custom attribute mappings to your SAML token attributes configuration. La siguiente captura de pantalla muestra la lista de atributos predeterminados, donde nameidentifier se asigna con user.userprincipalname.The following screenshot shows the list of default attributes, where as nameidentifier is mapped with user.userprincipalname. La aplicación Fidelity NetBenefits espera que el valor de nameidentifier se corresponda con employeeid o con cualquier otro recurso que sea aplicable a su organización, como nameidentifier, por lo que deberá modificar la asignación de atributos. Para ello, debe hacer clic en el icono Editar y cambiarla.Fidelity NetBenefits application expects nameidentifier to be mapped with employeeid or any other claim which is applicable to your Organization as nameidentifier, so you need to edit the attribute mapping by clicking on Edit icon and change the attribute mapping.

    imagen

    Nota

    Fidelity NetBenefits admite la federación estática y dinámica.Fidelity NetBenefits support Static and Dynamic Federation. La opción estática significa que no usará el aprovisionamiento de usuarios Just-In-Time basado en SAML y la opción dinámica significa que admite el aprovisionamiento de usuarios Just-In-Time.Static means it will not use SAML based just in time user provisioning and Dynamic means it supports just in time user provisioning. Para utilizar el aprovisionamiento basado en JIT, los clientes tienen que agregar algunas notificaciones más en Azure AD, como la fecha de nacimiento del usuario, etc. Estos detalles los proporciona el responsable del servicio de atención al cliente de Fidelity asignado, quien debe habilitar esta federación dinámica para su instancia.For using JIT based provisioning customers have to add some more claims in Azure AD like user's birthdate etc. These details are provided by the your assigned Fidelity Client Service Manager and they have to enable this dynamic federation for your instance.

  6. En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, haga clic en Descargar para descargar el XML de metadatos de federación de las opciones proporcionadas según sus requisitos y guárdelo en el equipo.On the Set up Single Sign-On with SAML page, in the SAML Signing Certificate section, click Download to download the Federation Metadata XML from the given options as per your requirement and save it on your computer.

    Vínculo de descarga del certificado

  7. En la sección Set up Fidelity NetBenefits (Configurar Fidelity NetBenefits), copie las direcciones URL copie las direcciones URL que necesite.On the Set up Fidelity NetBenefits section, copy the appropriate URL(s) as per your requirement.

    Copiar direcciones URL de configuración

    a.a. URL de inicio de sesiónLogin URL

    b.b. Identificador de Azure ADAzure Ad Identifier

    c.c. URL de cierre de sesiónLogout URL

Configuración del inicio de sesión único en Fidelity NetBenefitsConfigure Fidelity NetBenefits Single Sign-On

Para configurar el inicio de sesión único en Fidelity NetBenefits, es preciso enviar el XML de metadatos de federación descargado y las direcciones URL apropiadas copiadas de Azure Portal al equipo de soporte técnico de Fidelity NetBenefits.To configure single sign-on on Fidelity NetBenefits side, you need to send the downloaded Federation Metadata XML and appropriate copied URLs from Azure portal to Fidelity NetBenefits support team. Dicho equipo lo configura para establecer la conexión de SSO de SAML correctamente en ambos lados.They set this setting to have the SAML SSO connection set properly on both sides.

Creación de un usuario de prueba de Azure ADCreate an Azure AD test user

El objetivo de esta sección es crear un usuario de prueba en Azure Portal llamado "Britta Simon".The objective of this section is to create a test user in the Azure portal called Britta Simon.

  1. En Azure Portal, en el panel izquierdo, seleccione Azure Active Directory, Usuarios y Todos los usuarios.In the Azure portal, in the left pane, select Azure Active Directory, select Users, and then select All users.

    Vínculos "Usuarios y grupos" y "Todos los usuarios"

  2. Seleccione Nuevo usuario en la parte superior de la pantalla.Select New user at the top of the screen.

    Botón Nuevo usuario

  3. En las propiedades Usuario, siga estos pasos.In the User properties, perform the following steps.

    Cuadro de diálogo Usuario

    a.a. En el campo Nombre, escriba BrittaSimon.In the Name field enter BrittaSimon.

    b.b. En el campo Nombre de usuario, escriba brittasimon@yourcompanydomain.extension.In the User name field type brittasimon@yourcompanydomain.extension
    Por ejemplo: BrittaSimon@contoso.comFor example, BrittaSimon@contoso.com

    c.c. Active la casilla Mostrar contraseña y, después, anote el valor que se muestra en el cuadro Contraseña.Select Show password check box, and then write down the value that's displayed in the Password box.

    d.d. Haga clic en Crear.Click Create.

Asignación del usuario de prueba de Azure ADAssign the Azure AD test user

En esta sección, concederá acceso a Britta Simon a Fidelity NetBenefits para que use el inicio de sesión único de Azure.In this section, you enable Britta Simon to use Azure single sign-on by granting access to Fidelity NetBenefits.

  1. En Azure Portal, seleccione Aplicaciones empresariales, Todas las aplicaciones, Fidelity NetBenefits.In the Azure portal, select Enterprise Applications, select All applications, then select Fidelity NetBenefits.

    Hoja Aplicaciones empresariales

  2. En la lista de aplicaciones, seleccione Fidelity NetBenefits.In the applications list, select Fidelity NetBenefits.

    Vínculo de Fidelity NetBenefits en la lista de aplicaciones

  3. En el menú de la izquierda, seleccione Usuarios y grupos.In the menu on the left, select Users and groups.

    Vínculo "Usuarios y grupos"

  4. Haga clic en el botón Agregar usuario y, después, seleccione Usuarios y grupos en el cuadro de diálogo Agregar asignación.Click the Add user button, then select Users and groups in the Add Assignment dialog.

    Panel Agregar asignación

  5. En el cuadro de diálogo Usuarios y grupos, seleccione Britta Simon en la lista Usuarios y, luego, haga clic en el botón Seleccionar en la parte inferior de la pantalla.In the Users and groups dialog select Britta Simon in the Users list, then click the Select button at the bottom of the screen.

  6. Si espera cualquier valor de rol en la aserción de SAML, en el cuadro de diálogo Seleccionar rol seleccione en la lista el rol adecuado para el usuario y, después, haga clic en el botón Seleccionar de la parte inferior de la pantalla.If you are expecting any role value in the SAML assertion then in the Select Role dialog select the appropriate role for the user from the list, then click the Select button at the bottom of the screen.

  7. En el cuadro de diálogo Agregar asignación, haga clic en el botón Asignar.In the Add Assignment dialog click the Assign button.

Creación de un usuario de prueba de Fidelity NetBenefitsCreate Fidelity NetBenefits test user

En esta sección, creará un usuario llamado Britta Simon en Fidelity NetBenefits.In this section, you create a user called Britta Simon in Fidelity NetBenefits. Si va a crear la federación estática, trabaje con el responsable del servicio de atención al cliente de Fidelity para crear usuarios en la plataforma Fidelity NetBenefits.If you are creating Static federation, please work with your assigned Fidelity Client Service Manager to create users in Fidelity NetBenefits platform. Los usuarios se tienen que crear y activar antes de usar el inicio de sesión único.These users must be created and activated before you use single sign-on.

Para la federación dinámica, los usuarios se crean mediante el aprovisionamiento de usuarios Just-In-Time.For Dynamic Federation, users are created using Just In Time user provisioning. Para utilizar el aprovisionamiento basado en JIT, los clientes tienen que agregar algunas notificaciones más en Azure AD, como la fecha de nacimiento del usuario, etc. Estos detalles los proporciona el responsable del servicio de atención al cliente de Fidelity asignado, quien debe habilitar esta federación dinámica para su instancia.For using JIT based provisioning customers have to add some more claims in Azure AD like user's birthdate etc. These details are provided by the your assigned Fidelity Client Service Manager and they have to enable this dynamic federation for your instance.

Prueba de inicio de sesión únicoTest single sign-on

En esta sección, probará la configuración de inicio de sesión único de Azure AD mediante el Panel de acceso.In this section, you test your Azure AD single sign-on configuration using the Access Panel.

Al hacer clic en el icono de Fidelity NetBenefits en el panel de acceso, debería iniciar sesión automáticamente en la aplicación Fidelity NetBenefits para la que configuró el inicio de sesión único.When you click the Fidelity NetBenefits tile in the Access Panel, you should be automatically signed in to the Fidelity NetBenefits for which you set up SSO. Para más información sobre el Panel de acceso, consulte Introducción al Panel de acceso.For more information about the Access Panel, see Introduction to the Access Panel.

Recursos adicionalesAdditional Resources