Esercitazione: Integrazione di Azure Active Directory con BenefitsolverTutorial: Azure Active Directory integration with Benefitsolver

Questa esercitazione descrive come integrare Benefitsolver con Azure Active Directory (Azure AD).In this tutorial, you learn how to integrate Benefitsolver with Azure Active Directory (Azure AD).

L'integrazione di Benefitsolver con Azure AD offre i vantaggi seguenti:Integrating Benefitsolver with Azure AD provides you with the following benefits:

  • È possibile controllare in Azure AD chi può accedere a Benefitsolver.You can control in Azure AD who has access to Benefitsolver.
  • È possibile abilitare gli utenti per l'accesso automatico a Benefitsolver (Single Sign-On) con gli account Azure AD personali.You can enable your users to automatically get signed-on to Benefitsolver (Single Sign-On) with their Azure AD accounts.
  • È possibile gestire gli account da una posizione centrale: il portale di Azure.You can manage your accounts in one central location - the Azure portal.

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.If you want to know more details about SaaS app integration with Azure AD, see what is application access and single sign-on with Azure Active Directory.

PrerequisitiPrerequisites

Per configurare l'integrazione di Azure AD con Benefitsolver, sono necessari gli elementi seguenti:To configure Azure AD integration with Benefitsolver, you need the following items:

  • Sottoscrizione di Azure AD.An Azure AD subscription
  • Sottoscrizione di Benefitsolver abilitata per l'accesso Single Sign-OnA Benefitsolver single sign-on enabled subscription

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.To test the steps in this tutorial, we do not recommend using a production environment.

A questo scopo, è consigliabile seguire le indicazioni seguenti:To test the steps in this tutorial, you should follow these recommendations:

Descrizione dello scenarioScenario description

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.In this tutorial, you test Azure AD single sign-on in a test environment. Lo scenario descritto in questa esercitazione prevede i due blocchi predefiniti seguenti:The scenario outlined in this tutorial consists of two main building blocks:

  1. Aggiunta di Benefitsolver dalla raccoltaAdding Benefitsolver from the gallery
  2. Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

Per configurare l'integrazione di Benefitsolver in Azure AD, è necessario aggiungere Benefitsolver dalla raccolta all'elenco di app SaaS gestite.To configure the integration of Benefitsolver into Azure AD, you need to add Benefitsolver from the gallery to your list of managed SaaS apps.

Per aggiungere Benefitsolver dalla raccolta, seguire questa procedura:To add Benefitsolver from the gallery, perform the following steps:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure portal, on the left navigation panel, click Azure Active Directory icon.

    Pulsante Azure Active Directory

  2. Passare ad Applicazioni aziendali.Navigate to Enterprise applications. Andare quindi a Tutte le applicazioni.Then go to All applications.

    Pannello Applicazioni aziendali

  3. Fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo per aggiungere una nuova applicazione.To add new application, click New application button on the top of dialog.

    Pulsante Nuova applicazione

  4. Nella casella di ricerca digitare Benefitsolver, nel pannello dei risultati selezionare Benefitsolver e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.In the search box, type Benefitsolver, select Benefitsolver from result panel then click Add button to add the application.

    Benefitsolver nell'elenco risultati

Configurare e testare l'accesso Single Sign-On di Azure ADConfigure and test Azure AD single sign-on

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con Benefitsolver usando un utente di test di nome "Britta Simon".In this section, you configure and test Azure AD single sign-on with Benefitsolver based on a test user called "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve conoscere l'utente controparte di Benefitsolver corrispondente a un utente di Azure AD.For single sign-on to work, Azure AD needs to know what the counterpart user in Benefitsolver is to a user in Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in Benefitsolver.In other words, a link relationship between an Azure AD user and the related user in Benefitsolver needs to be established.

Per stabilire la relazione di collegamento, in Benefitsolver assegnare il valore del nome utente in Azure AD come valore di Username (Nome utente).In Benefitsolver, assign the value of the user name in Azure AD as the value of the Username to establish the link relationship.

Per configurare e testare l'accesso Single Sign-On di Azure AD con Benefitsolver, è necessario completare le procedure di base seguenti:To configure and test Azure AD single sign-on with Benefitsolver, you need to complete the following building blocks:

  1. Configurare l'accesso Single Sign-On di Azure AD: per consentire agli utenti di usare questa funzionalità.Configure Azure AD Single Sign-On - to enable your users to use this feature.
  2. Creare un utente di test di Azure AD: per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.Create an Azure AD test user - to test Azure AD single sign-on with Britta Simon.
  3. Creare un utente di test di Benefitsolver: per avere una controparte di Britta Simon in Benefitsolver collegata alla rappresentazione dell'utente in Azure AD.Create a Benefitsolver test user - to have a counterpart of Britta Simon in Benefitsolver that is linked to the Azure AD representation of user.
  4. Assegnare l'utente test di Azure AD: per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.Assign the Azure AD test user - to enable Britta Simon to use Azure AD single sign-on.
  5. Testare l'accesso Single Sign-On per verificare se la configurazione funziona.Test single sign-on - to verify whether the configuration works.

Configurare l'accesso Single Sign-On di Azure ADConfigure Azure AD single sign-on

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di Azure e viene configurato l'accesso Single Sign-On nell'applicazione Benefitsolver.In this section, you enable Azure AD single sign-on in the Azure portal and configure single sign-on in your Benefitsolver application.

Per configurare l'accesso Single Sign-On di Azure AD con Benefitsolver, seguire questa procedura:To configure Azure AD single sign-on with Benefitsolver, perform the following steps:

  1. Nella pagina di integrazione dell'applicazione Benefitsolver del portale di Azure fare clic su Single Sign-On.In the Azure portal, on the Benefitsolver application integration page, click Single sign-on.

    Collegamento per la configurazione dell'accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.On the Single sign-on dialog, select Mode as SAML-based Sign-on to enable single sign-on.

    Finestra di dialogo Single Sign-On

  3. Nella sezione URL e dominio Benefitsolver seguire questa procedura:On the Benefitsolver Domain and URLs section, perform the following steps:

    Informazioni su URL e dominio per l'accesso Single Sign-On di Benefitsolver

    a.a. Nella casella di testo URL di accesso digitare l'URL usando il modello seguente: http://<companyname>.benefitsolver.com.In the Sign-on URL textbox, type a URL using the following pattern: http://<companyname>.benefitsolver.com

    b.b. Nella casella di testo Identificatore digitare l'URL adottando il modello seguente: https://<companyname>.benefitsolver.com/saml20In the Identifier textbox, type a URL using the following pattern: https://<companyname>.benefitsolver.com/saml20

    c.c. Nella casella di testo URL di risposta digitare l'URL: https://www.benefitsolver.com/benefits/BenefitSolverView?page_name=single_signon_samlIn the Reply URL textbox, type the URL: https://www.benefitsolver.com/benefits/BenefitSolverView?page_name=single_signon_saml

    Nota

    Poiché questi non sono i valori reali,These values are not real. è necessario aggiornarli con l'URL di accesso, l'identificatore e l'URL di risposta effettivi.Update these values with the actual Sign-On URL,Identifier and Reply URL. Per ottenere questi valori, contattare il team di supporto clienti di Benefitsolver.Contact Benefitsolver Client support team to get these values.

  4. L'applicazione Benefitsolver prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione di Attributi token SAML.Your Benefitsolver application expects the SAML assertions in a specific format, which requires you to add custom attribute mappings to your saml token attributes configuration.

    Sezione degli attributi di Benefitsolver

  5. Nella sezione Attributi utente della finestra di dialogo Single Sign-On configurare l'attributo del token SAML come illustrato nell'immagine e seguire questa procedura:In the User Attributes section on the Single sign-on dialog, configure SAML token attribute as shown in the image and perform the following steps:

    Nome attributoAttribute Name Valore attributoAttribute Value
    ClientIDClientID È necessario ottenere questo valore dal team di supporto clienti di Benefitsolver.You need to get this value from your Benefitsolver Client support team.
    ClientKeyClientKey È necessario ottenere questo valore dal team di supporto clienti di Benefitsolver.You need to get this value from your Benefitsolver Client support team.
    LogoutURLLogoutURL È necessario ottenere questo valore dal team di supporto clienti di Benefitsolver.You need to get this value from your Benefitsolver Client support team.
    EmployeeIDEmployeeID È necessario ottenere questo valore dal team di supporto clienti di Benefitsolver.You need to get this value from your Benefitsolver Client support team.

    a.a. Fare clic su Aggiungi attributo per aprire la finestra di dialogo Aggiungi attributo.Click Add attribute to open the Add Attribute dialog.

    Sezione degli attributi di Benefitsolver

    Sezione degli attributi di Benefitsolver

    b.b. Nella casella di testo Nome digitare il nome dell'attributo indicato per la riga.In the Name textbox, type the attribute name shown for that row.

    c.c. Nell'elenco Valore digitare il valore dell'attributo indicato per la riga.From the Value list, type the attribute value shown for that row.

    d.d. Fare clic su OK.Click Ok.

  6. Nella sezione Certificato di firma SAML fare clic su XML metadati e quindi salvare il file dei metadati nel computer.On the SAML Signing Certificate section, click Metadta XML and then save the metadata file on your computer.

    Collegamento di download del certificato

  7. Fare clic sul pulsante Salva .Click Save button.

    Pulsante Salva di Configura accesso Single Sign-On

  8. Per configurare l'accesso Single Sign-On sul lato Benefitsolver, è necessario inviare il file XML metadati scaricato al team di supporto di Benefitsolver.To configure single sign-on on Benefitsolver side, you need to send the downloaded Metadta XML to Benefitsolver support team.

    Nota

    Il team di supporto di Benefitsolver si occuperà dell'effettiva configurazione dell'accesso Single Sign-On.Your Benefitsolver support team has to do the actual SSO configuration. Una volta completata l'abilitazione dell'accesso Single Sign-On per la sottoscrizione, si riceverà una notifica.You will get a notification when SSO has been enabled for your subscription.

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app.You can now read a concise version of these instructions inside the Azure portal, while you are setting up the app! Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore.After adding this app from the Active Directory > Enterprise Applications section, simply click the Single Sign-On tab and access the embedded documentation through the Configuration section at the bottom. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).You can read more about the embedded documentation feature here: Azure AD embedded documentation

Creare un utente test di Azure ADCreate an Azure AD test user

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.The objective of this section is to create a test user in the Azure portal called Britta Simon.

Creare un utente test di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:To create a test user in Azure AD, perform the following steps:

  1. Nel portale di Azure fare clic sul pulsante Azure Active Directory nel riquadro sinistro.In the Azure portal, in the left pane, click the Azure Active Directory button.

    Pulsante Azure Active Directory

  2. Per visualizzare l'elenco di utenti, passare a Utenti e gruppi e quindi fare clic su Tutti gli utenti.To display the list of users, go to Users and groups, and then click All users.

    Collegamenti "Utenti e gruppi" e "Tutti gli utenti"

  3. Per aprire la finestra di dialogo Utente fare clic su Aggiungi nella parte superiore della finestra di dialogo Tutti gli utenti.To open the User dialog box, click Add at the top of the All Users dialog box.

    Pulsante Aggiungi

  4. Nella finestra di dialogo Utente seguire questa procedura:In the User dialog box, perform the following steps:

    Finestra di dialogo Utente

    a.a. Nella casella Nome digitare BrittaSimon.In the Name box, type BrittaSimon.

    b.b. Nella casella Nome utente digitare l'indirizzo di posta elettronica dell'utente Britta Simon.In the User name box, type the email address of user Britta Simon.

    c.c. Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.Select the Show Password check box, and then write down the value that's displayed in the Password box.

    d.d. Fare clic su Crea.Click Create.

Creare un utente di test di BenefitsolverCreate a Benefitsolver test user

Per consentire agli utenti di Azure AD di accedere a Benefitsolver, è necessario eseguirne il provisioning in Benefitsolver.In order to enable Azure AD users to log into Benefitsolver, they must be provisioned into Benefitsolver. Nel caso di Benefitsolver, i dati dei dipendenti si trovano nell'applicazione popolata tramite un file di censimento del sistema HRIS, in genere durante la notte.In the case of Benefitsolver, employee data is in your application populated through a Census file from your HRIS system (typically nightly).

Nota

È possibile usare qualsiasi altro strumento o API di creazione di account utente fornita da Benefitsolver per eseguire il provisioning degli account utente di Azure AD.You can use any other Benefitsolver user account creation tools or APIs provided by Benefitsolver to provision AAD user accounts.

Assegnare l'utente test di Azure ADAssign the Azure AD test user

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a Benefitsolver.In this section, you enable Britta Simon to use Azure single sign-on by granting access to Benefitsolver.

Assegnare il ruolo utente

Per assegnare Britta Simon a Benefitsolver, seguire questa procedura:To assign Britta Simon to Benefitsolver, perform the following steps:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.In the Azure portal, open the applications view, and then navigate to the directory view and go to Enterprise applications then click All applications.

    Assegna utente

  2. Nell'elenco delle applicazioni selezionare Benefitsolver.In the applications list, select Benefitsolver.

    Collegamento di Benefitsolver nell'elenco delle applicazioni

  3. Scegliere Utenti e gruppi dal menu a sinistra.In the menu on the left, click Users and groups.

    Collegamento "Utenti e gruppi"

  4. Fare clic sul pulsante Aggiungi.Click Add button. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.Then select Users and groups on Add Assignment dialog.

    Riquadro Aggiungi assegnazione

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.On Users and groups dialog, select Britta Simon in the Users list.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.Click Select button on Users and groups dialog.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.Click Assign button on Add Assignment dialog.

Testare l'accesso Single Sign-OnTest single sign-on

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.In this section, you test your Azure AD single sign-on configuration using the Access Panel.

Quando si fa clic sul riquadro Benefitsolver nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione Benefitsolver.When you click the Benefitsolver tile in the Access Panel, you should get automatically signed-on to your Benefitsolver application. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.For more information about the Access Panel, see Introduction to the Access Panel.

Risorse aggiuntiveAdditional resources