Delen via


EY GlobalOne configureren voor eenmalige aanmelding met Microsoft Entra ID

In dit artikel leert u hoe u EY GlobalOne integreert met Microsoft Entra ID. Wanneer u EY GlobalOne integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot EY GlobalOne.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij EY GlobalOne.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een abonnement op EY GlobalOne met single sign-on ingeschakeld.

Beschrijving van scenario

In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.

  • EY GlobalOne ondersteunt SP en door IDP geïnitieerde SSO.
  • EY GlobalOne biedt ondersteuning voor Just-In-Time-inrichting van gebruikers.

Voor het configureren van de integratie van EY GlobalOne met Microsoft Entra ID moet u EY GlobalOne vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Typ in de sectie Toevoegen uit de galerieEY GlobalOne in het zoekvak.
  4. Selecteer EY GlobalOne- in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.

Daarnaast kunt u ook de Enterprise App Configuration Wizardgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra SSO voor EY GlobalOne configureren en testen

Configureer en test Microsoft Entra SSO met EY GlobalOne met een testgebruiker genaamd B. Simon. SSO werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in EY GlobalOne.

Voer de volgende stappen uit om Microsoft Entra Single Sign-On (SSO) met EY GlobalOne te configureren en te testen:

  1. Configureer Microsoft Entra SSO om uw gebruikers in staat te stellen deze functie te gebruiken.
    1. Een Microsoft Entra-testgebruiker maken om eenmalige aanmelding van Microsoft Entra met B. Simon te testen.
    2. Wijs de Microsoft Entra-testgebruiker toe om B. Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. EY GlobalOne SSO configureren om de SSO-instellingen aan de applicatiekant te configureren.
    1. Testgebruiker voor EY GlobalOne maken om een tegenhanger van B. Simon in EY GlobalOne te hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Microsoft Entra SSO in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.

  2. Blader naar de integratiepagina van Entra ID>Enterprise-apps>EY GlobalOne-toepassing , zoek de sectie Beheren en selecteer Eenmalige aanmelding.

  3. Selecteer op de pagina Een methode voor eenmalige aanmelding selecterenSAML-.

  4. Selecteer op de pagina Single Sign-On instellen met SAML het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. In de sectie Standaard SAML-configuratie is de toepassing vooraf geconfigureerd en zijn de benodigde URL's al vooraf ingevuld met Azure. De gebruiker moet de configuratie opslaan door de knop Opslaan te selecteren.

  6. In de EY GlobalOne-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken. Selecteer het pictogram Bewerken om het dialoogvenster Gebruikerskenmerken te openen.

    Schermopname van de sectie Gebruikerskenmerken met het pictogram Bewerken geselecteerd.

  7. Bovendien verwacht de EY GlobalOne-toepassing dat er een paar extra kenmerken in een SAML-antwoord worden teruggestuurd. Voer in de sectie Gebruikersclaims in het dialoogvenster Gebruikerskenmerken de volgende stappen uit om het kenmerk SAML-token toe te voegen, zoals wordt weergegeven in de onderstaande tabel:

    Naam Kenmerk van de bron
    Voornaam gebruiker.voornaam
    Achternaam gebruiker.achternaam
    E-mail gebruiker.email
    Bedrijf <YOUR COMPANY NAME>

    een. Selecteer Nieuwe claim toevoegen om het dialoogvenster Gebruikersclaims beheren te openen.

    Schermopname van de sectie 'Gebruikersclaims' met de acties 'Nieuwe claim toevoegen' en 'Opslaan' gemarkeerd.

    afbeelding

    b. Typ in het tekstvak Naam de kenmerknaam die voor die rij wordt weergegeven.

    Hoofdstuk c. Laat de naamruimte leeg.

    d. Selecteer Bron als Kenmerk.

    e. Typ de kenmerkwaarde in die in de bronattribuut lijst voor die rij wordt weergegeven.

    f. Kies OK

    gram. Selecteer Opslaan.

  8. Op de -pagina Single Sign-On met SAML instellen, in de sectie SAML-handtekeningcertificaat, zoek Certificaat (Raw) en kies Downloaden om het certificaat te downloaden en op uw computer op te slaan.

    de downloadkoppeling voor het certificaat

  9. In het gedeelte EY GlobalOne instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Kopieer configuratie-URL's

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.

Single Sign-On (SSO) voor EY GlobalOne configureren

Als u eenmalige aanmelding aan de zijde van EY GlobalOne- wilt configureren, moet u het gedownloade Certificate (Raw) en de juiste URL's die uit de toepassingsconfiguratie zijn gekopieerd, verzenden naar het EY GlobalOne-ondersteuningsteam. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.

Ey GlobalOne-testgebruiker maken

In deze sectie wordt een gebruiker met de naam Britta Simon gemaakt in EY GlobalOne. EY GlobalOne biedt ondersteuning voor just-in-time-gebruikersvoorziening, wat standaard is ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker in EY GlobalOne bestaat, wordt er een nieuwe gemaakt na verificatie.

Testen van Single Sign-On (SSO)

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

Door de SP geïnitieerd.

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van EY GlobalOne, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van EY GlobalOne en initieer de aanmeldingsstroom daar.

IDP gestart:

  • Selecteer Deze toepassing testen en u wordt automatisch aangemeld bij EY GlobalOne waarvoor u SSO hebt ingesteld.

U kunt Microsoft Mijn apps ook gebruiken om de toepassing in elke modus te testen. Wanneer u de tegel EY GlobalOne selecteert in Mijn apps en deze is geconfigureerd in de SP-modus, dan wordt u omgeleid naar de aanmeldpagina van de applicatie om de login flow te starten. Als het is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij het exemplaar van EY GlobalOne waarvoor u SSO hebt ingesteld. Zie Microsoft Entra My Appsvoor meer informatie.

Zodra u EY GlobalOne hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.