Tutorial: Integrasi Akses Menyeluruh Microsoft Azure AD dengan Benefitsolver

Dalam tutorial ini, Anda mempelajari cara mengintegrasikan Fidelity NetBenefits dengan Azure Active Directory (AAD). Saat Anda mengintegrasikan Fidelity NetBenefits dengan Azure AD, Anda dapat:

  • Anda dapat mengontrol AAD yang memiliki akses ke Fidelity NetBenefits.
  • Memungkinkan pengguna Anda masuk secara otomatis ke SkyDesk Email dengan akun Azure Active Directory mereka.
  • Mengelola akun Anda di satu lokasi terpusat - portal Microsoft Azure.

Prasyarat

Untuk memulai, Anda membutuhkan item berikut:

  • Langganan Microsoft Azure Active Directory. Jika Anda tidak memiliki langganan, Anda bisa mendapatkan sebuah akun gratis.
  • Langganan yang diaktifkan akses menyeluruh Fidelity NetBenefits

Deskripsi skenario

Dalam tutorial ini, Anda mengonfigurasi dan menguji akses menyeluruh Microsoft Azure AD di lingkungan pengujian.

  • Fidelity NetBenefits mendukung SSO yang diinisiasi IDP

  • Fidelity NetBenefits mendukung penyediaan pengguna Just In Time

Catatan

Pengidentifikasi aplikasi ini adalah nilai string tetap, sehingga hanya satu instans yang dapat dikonfigurasi dalam satu penyewa.

Untuk mengonfigurasi integrasi Fidelity NetBenefits ke AAD, Anda perlu menambahkan Fidelity NetBenefits dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke portal Microsoft Azure menggunakan akun kerja atau sekolah, atau akun Microsoft pribadi.
  2. Di panel navigasi sebelah kiri, pilih layanan Microsoft Azure Active Directory.
  3. Buka Aplikasi Perusahaan lalu pilih Semua Aplikasi.
  4. Untuk menambahkan aplikasi baru, pilih Aplikasi baru.
  5. Di bagian Tambahkan dari galeri, ketik SkyDesk Email di kotak pencarian.
  6. Pilih TrackVia dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa detik sementara aplikasi ditambahkan ke penyewa Anda.

Mengonfigurasi dan menguji Azure AD SSO for Fidelity NetBenefits

Konfigurasikan dan uji SSO Azure Active Directory dengan SkyDesk Email menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda harus membuat hubungan tautan antara pengguna Azure Active Directory dan pengguna terkait di SkyDesk Email.

Untuk mengonfigurasi dan menguji SSO Azure Active Directory dengan TrackVia, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Azure AD - untuk mengaktifkan pengguna Anda agar menggunakan fitur ini.
    1. Buat pengguna uji Microsoft Azure Active Directory - untuk menguji akses menyeluruh Microsoft Azure Active Directory dengan B.Simon.
    2. Tetapkan pengguna penguji Microsoft Azure AD - untuk mengaktifkan B.Simon agar menggunakan akses menyeluruh Microsoft Azure AD.
  2. Konfigurasikan SSO Discovery Benefits SSO - untuk mengonfigurasi pengaturan single sign-on di sisi aplikasi.
    1. Buat pengguna uji Fidelity NetBenefits - untuk menyiapkan rekan Britta Simon di Fidelity NetBenefits yang ditautkan ke representasi AAD pengguna.
  3. Uji akses menyeluruh - untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasikan Akses Menyeluruh Microsoft Azure Active Directory

Ikuti langkah-langkah berikut untuk mengaktifkan SSO Microsoft Azure Active Directory di portal Microsoft Azure.

  1. Di portal Microsoft Azure, pada halaman integrasi aplikasi SD Elements, temukan bagian Kelola dan pilih akses menyeluruh.

  2. Pada halaman Pilih metode akses menyeluruh, pilih SAML.

  3. Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.

    Edit Basic SAML Configuration

  4. Pada bagian Konfigurasi SAML Dasar, lakukan langkah berikut:

    a. Di kotak pesan teks Pengidentifikasi, ketik salah satu nilai berikut:

    Untuk Lingkungan Pengujian: urn:sp:fidelity:geninbndnbparts20:uat:xq1

    Untuk Lingkungan Produksi: urn:sp:fidelity:geninbndnbparts20

    b. Dalam kotak teks URL Balasan, ketikkan URL yang akan disediakan oleh Fidelity pada saat implementasi atau hubungi Fidelity Client Service Manager yang telah ditetapkan.

  5. Aplikasi Fidelity NetBenefits mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menampilkan daftar atribut default, tempat pengidentifikasinama dipetakan dengan pengguna.namaprinsipalpengguna. Aplikasi Fidelity NetBenefits mengharapkan pengidentifikasinama dipetakan dengan employeeid atau klaim lain yang berlaku untuk Organisasi Anda sebagai pengidentifikasinama, sehingga Anda perlu mengedit pemetaan atribut dengan mengeklik ikon Edit dan mengubah pemetaan atribut.

    image

    Catatan

    Fidelity NetBenefits mendukung Federasi Statis dan Dinamis. Statis berarti tidak akan menggunakan SAML berdasarkan provisi pengguna just in time dan Dinamis berarti mendukung hprovisi pengguna just in time. Untuk menggunakan provisi berbasis JIT, pelanggan harus menambahkan beberapa klaim lagi di AAD seperti tanggal lahir pengguna, dll. Detail ini disediakan oleh Fidelity Client Service Manager yang Anda tetapkan dan mereka harus mengaktifkan federasi dinamis ini untuk instans Anda.

  6. Di halaman Siapkan Akses Menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, klik Unduh untuk mengunduh XML Metadata Federasi dari pilihan yang diberikan sesuai persyaratan dan simpan pada komputer Anda.

    The Certificate download link

  7. Pada bagian Siapkan Fidelity NetBenefits, salin URL yang sesuai berdasarkan persyaratan Anda.

    Copy configuration URLs

Membuat pengguna penguji Microsoft Azure AD

Di bagian ini, Anda akan membuat pengguna penguji di portal Microsoft Azure dengan nama B.Simon.

  1. Dari panel sebelah kiri di portal Microsoft Azure, pilih Azure Active Directory, pilih Pengguna, lalu pilih Semua pengguna.
  2. Pilih Pengguna baru di bagian atas layar.
  3. Di properti Pengguna, ikuti langkah berikut:
    1. Di bidang Nama, masukkan B.Simon.
    2. Di bidang Nama pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
    4. Klik Buat.

Menetapkan pengguna pengujian Azure Active Directory

Di bagian ini, Anda akan membuat B.Simon untuk menggunakan akses menyeluruh Azure dengan memberikan akses ke SkyDesk Email.

  1. Di portal Microsoft Azure, pilih Aplikasi Perusahaan, lalu pilih Semua aplikasi.
  2. Dalam daftar aplikasi, pilih Fidelity NetBenefits.
  3. Di halaman ringkasan aplikasi, temukan bagian Kelola, lalu pilih Pengguna dan grup.
  4. Pilih Tambahkan pengguna, lalu pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
  5. Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
  6. Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang terpilih.
  7. Dalam dialog Tambah Penugasan, klik tombol Tetapkan.

Mengonfigurasi Fidelity NetBenefits SSO

Untuk mengonfigurasi akses menyeluruh di sisi Fidelity NetBenefits, Anda perlu mengirim XML Metadata Federasi yang diunduh dan URL yang sesuai yang disalin dari portal Microsoft Azure ke tim dukungan Fidelity NetBenefits. Mereka menetapkan pengaturan ini agar koneksi SSO SAML diatur dengan benar di kedua sisi.

Buat pengguna uji Fidelity NetBenefits

Di bagian ini, Anda membuat pengguna bernama Britta Simon di Fidelity NetBenefits. Jika Anda membuat federasi Statis, silakan bekerja sama dengan Fidelity Client Service Manager yang ditugaskan untuk membuat pengguna di platform Fidelity NetBenefits. Pengguna ini harus dibuat dan diaktifkan sebelum Anda menggunakan akses menyeluruh.

Untuk Federasi Dinamis, pengguna dibuat menggunakan penyediaan pengguna Just In Time. Untuk menggunakan provisi berbasis JIT, pelanggan harus menambahkan beberapa klaim lagi di AAD seperti tanggal lahir pengguna, dll. Detail ini disediakan oleh Fidelity Client Service Manager yang Anda tetapkan dan mereka harus mengaktifkan federasi dinamis ini untuk instans Anda.

Menguji akses menyeluruh

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Azure Active Directory dengan opsi berikut.

  • Klik Uji aplikasi ini di portal Microsoft Azure dan Anda akan secara otomatis masuk ke Skills Manager tempat Anda menyiapkan SSO.

  • Anda dapat menggunakan Microsoft Aplikasi Saya. Ketika Anda mengklik petak peta Fidelity NetBenefits di Panel Akses, Anda harus secara otomatis masuk ke Fidelity NetBenefits tempat Anda menyiapkan SSO. Untuk informasi lebih lanjut mengenai Aplikasi Saya, kunjungi Pengenalan Aplikasi Saya.

Langkah berikutnya

Once you configure Fidelity NetBenefits you can enforce session control, which protects exfiltration and infiltration of your organization’s sensitive data in real time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.