Esercitazione: Integrazione di Azure Active Directory con Benefitsolver

Questa esercitazione descrive l'integrazione di Azure e Benefitsolver.

Per lo scenario descritto in questa esercitazione si presuppone che l'utente disponga di quanto segue:

  • Sottoscrizione di Azure valida
  • Sottoscrizione di Benefitsolver abilitata per l'accesso Single Sign-On (SSO)

Al termine dell'esercitazione, gli utenti di Azure AD assegnati a Benefitsolver potranno eseguire l'accesso Single Sign-On all'applicazione seguendo le istruzioni riportate in Introduzione al Pannello di accesso.

Lo scenario descritto in questa esercitazione include i blocchi predefiniti seguenti:

  1. Abilitazione dell'integrazione dell'applicazione per Benefitsolver
  2. Configurazione dell'accesso Single Sign-On (SSO)
  3. Configurazione del provisioning utente
  4. Assegnazione degli utenti

Scenario

Abilitazione dell'integrazione dell'applicazione per Benefitsolver

Questa sezione descrive come abilitare l'integrazione dell'applicazione per Benefitsolver.

Per abilitare l'integrazione dell'applicazione per Benefitsolver, seguire questa procedura:

  1. Nel portale di Azure classico fare clic su Active Directorynel riquadro di spostamento sinistro.

    Active Directory

  2. Nell'elenco Directory selezionare la directory per la quale si desidera abilitare l'integrazione delle directory.
  3. Per aprire la visualizzazione applicazioni, nella visualizzazione directory fare clic su Applications nel menu superiore.

    Applicazioni

  4. Fare clic su Add nella parte inferiore della pagina.

    Aggiungere un'applicazione

  5. Nella finestra di dialogo Come procedere fare clic su Aggiungere un'applicazione dalla raccolta.

    Aggiungere un'applicazione dalla raccolta

  6. Nella casella di ricerca digitare Benefitsolver.

    Raccolta di applicazioni

  7. Nel riquadro dei risultati selezionare Benefitsolver e quindi fare clic su Completa per aggiungere l'applicazione.

    Benefitssolver

Configura accesso Single Sign-On

Questa sezione descrive come consentire agli utenti di eseguire l'autenticazione a Benefitsolver tramite il proprio account in Azure AD usando la federazione basata sul protocollo SAML.

L'applicazione Benefitsolver prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione di Attributi token SAML.

La schermata seguente illustra un esempio relativo a questa operazione.

Attributi

Per configurare l'accesso Single Sign-On, seguire questa procedura:

  1. Nella pagina di integrazione dell'applicazione Benefitsolver del portale di Azure classico fare clic su Configura accesso Single Sign-On per aprire la finestra di dialogo Configura accesso Single Sign-On.

    Configurare l'accesso Single Sign-On

  2. Nella pagina Stabilire come si desidera che gli utenti accedano a Benefitsolver selezionare Single Sign-On di Microsoft Azure AD e quindi fare clic su Avanti.

    Configurare l'accesso Single Sign-On

  3. Nella pagina Configurare le impostazioni dell'app seguire questa procedura:

    Configurare le impostazioni dell'app

    1. Nella casella di testo URL di accesso digitare http://azure.benefitsolver.com.
    2. Nella casella di testo URL di risposta digitare https://www.benefitsolver.com/benefits/BenefitSolverView?page_name=single_signon_saml.
    3. Fare clic su Avanti.
  4. Nella pagina Configura accesso Single Sign-On in Benefitsolver fare clic su Download metadati per scaricare il file di metadati e quindi salvarlo nel computer.

    Configurare l'accesso Single Sign-On

  5. Inviare il file di metadati scaricato al team di supporto di Benefitsolver.

    Nota

    Il team di supporto di Benefitsolver si occuperà dell'effettiva configurazione dell'accesso Single Sign-On. Una volta completata l'abilitazione dell'accesso Single Sign-On per la sottoscrizione, si riceverà una notifica.

  6. Nel portale di Azure classico selezionare la conferma della configurazione dell'accesso Single Sign-On e quindi fare clic su Complete per chiudere la finestra di dialogo Configura accesso Single Sign-On.

    Configurare l'accesso Single Sign-On

  7. Nel menu in alto fare clic su Attributi to open the SAML Token Attributi .

    Attributi

  8. Per aggiungere i mapping di attributi obbligatori, eseguire la procedura seguente:

    Attributi

    Nome attributo Valore attributo
    ClientID È necessario ottenere questo valore dal team di supporto di Benefitsolver.
    ClientKey È necessario ottenere questo valore dal team di supporto di Benefitsolver.
    LogoutURL È necessario ottenere questo valore dal team di supporto di Benefitsolver.
    EmployeeID È necessario ottenere questo valore dal team di supporto di Benefitsolver.
    1. Per ogni riga di dati nella tabella precedente, fare clic su aggiungi attributo utente.
    2. Nella casella di testo Nome attributo , digitare il nome dell'attributo indicato per quella riga.
    3. Nella casella di testo Valore attributo , selezionare il valore dell'attributo indicato per la riga.
    4. Fare clic su Completa.
  9. Fare clic su Applica modifiche.

Configura provisioning utenti

Per consentire agli utenti di Azure AD di accedere a Benefitsolver, è necessario eseguirne il provisioning in Benefitsolver.

Nel caso di Benefitsolver, i dati dei dipendenti si trovano nell'applicazione popolata tramite un file di censimento del sistema HRIS, in genere durante la notte.

Nota

È possibile usare qualsiasi altro strumento o API di creazione di account utente fornita da Benefitsolver per eseguire il provisioning degli account utente di Azure AD.

Assegnazione degli utenti

Per testare la configurazione, è necessario concedere l'accesso all'applicazione agli utenti di Azure AD a cui si vuole consentirne l'uso, assegnando tali utenti all'applicazione.

Per assegnare gli utenti a Benefitsolver, seguire questa procedura:

  1. Nel portale di Azure classico creare un account di test.
  2. Nella pagina di integrazione dell'applicazione Benefitsolver fare clic su Assegna utenti.

    Assegnare utenti

  3. Selezionare l'utente di test, fare clic su Assegna e quindi su per confermare l'assegnazione.

    Sì

Per testare le impostazioni di Single Sign-On, aprire il pannello di accesso. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.