kurz: Azure Active Directory integraci jednotného přihlašování (SSO) s SuccessFactors

V tomto kurzu se dozvíte, jak integrovat SuccessFactors s Azure Active Directory (Azure AD). Když integrujete SuccessFactors s Azure AD, můžete:

  • Řízení ve službě Azure AD, která má přístup k SuccessFactors.
  • Umožněte, aby se vaši uživatelé automaticky přihlásili k SuccessFactors svým účtům Azure AD.
  • Spravujte svoje účty v jednom centrálním umístění – Azure Portal.

Požadavky

Chcete-li začít, potřebujete následující položky:

  • Předplatné služby Azure AD. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • SuccessFactors odběr s povoleným jednotným přihlašováním (SSO).

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Azure AD v testovacím prostředí.

  • SuccessFactors podporuje jednotné přihlašování iniciované v SP .

Pokud chcete nakonfigurovat integraci SuccessFactors do služby Azure AD, musíte přidat SuccessFactors z Galerie do svého seznamu spravovaných aplikací SaaS.

  1. Přihlaste se k Azure Portal pomocí pracovního nebo školního účtu nebo osobního účet Microsoft.
  2. v levém navigačním podokně vyberte službu Azure Active Directory .
  3. přejděte na Enterprise aplikace a pak vyberte všechny aplikace.
  4. Chcete-li přidat novou aplikaci, vyberte možnost Nová aplikace.
  5. V části Přidat z Galerie do vyhledávacího pole zadejte SuccessFactors .
  6. Na panelu výsledků vyberte SuccessFactors a pak aplikaci přidejte. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Konfigurace a testování jednotného přihlašování Azure AD pro SuccessFactors

Nakonfigurujte a otestujte jednotné přihlašování Azure AD pomocí SuccessFactors pomocí testovacího uživatele s názvem B. Simon. Aby jednotné přihlašování fungovalo, je potřeba vytvořit propojení mezi uživatelem služby Azure AD a souvisejícím uživatelem v SuccessFactors.

K nakonfigurování a testování jednotného přihlašování Azure AD pomocí SuccessFactors postupujte takto:

  1. NAKONFIGURUJTE jednotné přihlašování Azure AD – umožníte uživatelům používat tuto funkci.
    1. Vytvořte testovacího uživatele Azure AD – k otestování jednotného přihlašování Azure AD pomocí B. Simon.
    2. Přiřaďte testovacího uživatele Azure AD – Pokud chcete povolit B. Simon používat jednotné přihlašování Azure AD.
  2. Nakonfigurujte SUCCESSFACTORS SSO – ke konfiguraci nastavení jednoho Sign-On na straně aplikace.
    1. Vytvořte SuccessFactors Test User -to, abyste měli protějšek B. Simon v SuccessFactors, která je propojená s reprezentací uživatele v Azure AD.
  3. Test SSO – ověřte, zda konfigurace funguje.

Konfigurace jednotného přihlašování v Azure AD

Pomocí těchto kroků povolíte jednotné přihlašování služby Azure AD v Azure Portal.

  1. V Azure Portal na stránce integrace aplikací SuccessFactors Najděte oddíl Spravovat a vyberte jednotné přihlašování.

  2. Na stránce Vyberte metodu jednotného přihlašování vyberte SAML.

  3. Na stránce nastavit jeden Sign-On se stránkou SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  4. V části základní konfigurace SAML proveďte následující kroky:

    a. Do textového pole přihlašovací adresa URL zadejte adresu URL pomocí jednoho z následujících vzorů:

    • https://<companyname>.successfactors.com/<companyname>
    • https://<companyname>.sapsf.com/<companyname>
    • https://<companyname>.successfactors.eu/<companyname>
    • https://<companyname>.sapsf.eu

    b. Do textového pole identifikátor zadejte adresu URL pomocí jednoho z následujících vzorů:

    • https://www.successfactors.com/<companyname>
    • https://www.successfactors.com
    • https://<companyname>.successfactors.eu
    • https://www.successfactors.eu/<companyname>
    • https://<companyname>.sapsf.com
    • https://hcm4preview.sapsf.com/<companyname>
    • https://<companyname>.sapsf.eu
    • https://www.successfactors.cn
    • https://www.successfactors.cn/<companyname>

    c. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí jednoho z následujících vzorů:

    • https://<companyname>.successfactors.com/<companyname>
    • https://<companyname>.successfactors.com
    • https://<companyname>.sapsf.com/<companyname>
    • https://<companyname>.sapsf.com
    • https://<companyname>.successfactors.eu/<companyname>
    • https://<companyname>.successfactors.eu
    • https://<companyname>.sapsf.eu
    • https://<companyname>.sapsf.eu/<companyname>
    • https://<companyname>.sapsf.cn
    • https://<companyname>.sapsf.cn/<companyname>

    Poznámka

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty pomocí skutečné přihlašovací adresy URL, identifikátoru a adresy URL odpovědi. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory klienta SuccessFactors .

  5. Na stránce nastavit jeden Sign-On se stránkou SAML v části podpisový certifikát SAML Najděte certifikát (Base64) a vyberte Stáhnout a Stáhněte si certifikát a uložte ho do svého počítače.

    Odkaz na stažení certifikátu

  6. V části Nastavení SuccessFactors zkopírujte na základě vašeho požadavku příslušné adresy URL.

    Kopírovat adresy URL konfigurace

Vytvoření testovacího uživatele Azure AD

V této části vytvoříte testovacího uživatele ve Azure Portal s názvem B. Simon.

  1. v levém podokně Azure Portal vyberte možnost Azure Active Directory, vyberte možnost uživatelé a potom vyberte možnost všichni uživatelé.
  2. V horní části obrazovky vyberte Nový uživatel .
  3. Ve vlastnostech uživatele proveďte následující kroky:
    1. Do pole Název zadejte B.Simon.
    2. Do pole uživatelské jméno zadejte username@companydomain.extension . Například, B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a pak zapište hodnotu, která se zobrazí v poli heslo .
    4. Klikněte na Vytvořit.

Přiřazení testovacího uživatele Azure AD

V této části povolíte B. Simon pro použití jednotného přihlašování Azure tím, že udělíte přístup k SuccessFactors.

  1. v Azure Portal vyberte Enterprise aplikace a pak vyberte všechny aplikace.
  2. V seznamu aplikace vyberte SuccessFactors.
  3. Na stránce Přehled aplikace najděte část Správa a vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny .
  5. V dialogovém okně Uživatelé a skupiny vyberte v seznamu uživatelé možnost B. Simon a pak klikněte na tlačítko Vybrat v dolní části obrazovky.
  6. Pokud očekáváte, že role má být přiřazena uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci není nastavená žádná role, zobrazí se vybraná role výchozí přístup.
  7. V dialogovém okně Přidat přiřazení klikněte na tlačítko přiřadit .

Konfigurace jednotného přihlašování SuccessFactors

  1. V jiném okně webového prohlížeče se přihlaste k portálu pro správu SuccessFactors jako správce.

  2. Přejděte na zabezpečení aplikace a nativně do funkce jednotného přihlašování.

  3. Přiložte do tokenu Reset libovolnou hodnotu a kliknutím na Uložit token povolte jednotné přihlašování SAML.

    Snímek obrazovky se zobrazí karta zabezpečení aplikace s funkcemi jednotného přihlašování, které se nazývají, kde můžete zadat token.

    Poznámka

    Tato hodnota se používá jako přepínač Zapnuto/vypnuto. Pokud se nějaká hodnota uloží, je jednotné přihlašování SAML ZAPNUTé. Pokud je uložena prázdná hodnota, je jednotné přihlašování SAML vypnuto.

  4. Nativně na snímek obrazovky a proveďte následující akce:

    Snímek obrazovky ukazuje podokno pro s podporou SAML, kde můžete zadat hodnoty, které jsou popsány.

    a. Vyberte přepínač jednotného přihlašování SAML v2 .

    b. Nastavte název strany pro vyhodnocení SAML(například Vydavatel SAML + název společnosti).

    c. Do textového pole Adresa URL vystavitele vložte hodnotu identifikátoru Azure AD , kterou jste zkopírovali z Azure Portal.

    d. Vyberte kontrolní výraz jako vyžadovat povinný podpis.

    e. Vyberte Povolit příznak SAML.

    f. Vyberte možnost ne jako podpis žádosti o přihlášení (SF vygenerované/SP/RP).

    například Jako profil SAML vyberte browser nebo post profil .

    h. Jako Vynutit dobu platnosti certifikátu vyberte Ne.

    i. Zkopírujte obsah staženho souboru certifikátu z Azure Portal a vložte ho do textového pole Saml Verifying Certificate.

    Poznámka

    Obsah certifikátu musí obsahovat počáteční značky certifikátu a koncového certifikátu.

  5. Přejděte na SAML V2 a pak proveďte následující kroky:

    Snímek obrazovky znázorňuje podokno odhlášení iniciované protokolem SAML v2 S P, kde můžete zadat popsané hodnoty.

    a. Vyberte Ano jako Globální odhlášení iniciované sp.

    b. Do textového pole Adresa URL globální služby odhlášení (cíl LogoutRequest) vložte hodnotu Adresa URL pro odhlášení, kterou jste zkopíroval(a) z Azure Portal.

    c. Vyberte Ne, protože možnost Vyžadovat sp musí šifrovat všechny elementy NameID.

    d. Vyberte nezadané jako NameID Format (Formát ID názvu).

    e. Vyberte Ano jako Povolit přihlášení iniciované sp (AuthnRequest).

    f. Do textového pole Send request as Company-Wide issuer (Odeslat požadavek jako vystavitele) vložte hodnotu Login URL (Přihlašovací adresa URL), kterou jste zkopíroval z Azure Portal.

  6. Tyto kroky proveďte, pokud chcete, aby se u přihlašovacích uživatelských jmen slišují malá a velká písmena.

    Konfigurace jednoho Sign-On

    a. Navštivte Stránku Nastavení(dole).

    b. Zaškrtněte políčko u položky Enable Non-Case-Sensitive Username(Povolit uživatelské jméno bez rozlišuje malá a velká písmena).

    c. Klikněte na Uložit.

    Poznámka

    Pokud se pokusíte toto nastavení povolit, systém zkontroluje, jestli vytvoří duplicitní přihlašovací jméno SAML. Například pokud má zákazník uživatelská jména User1 a user1. Díky rozlišování velkých a malých písmen jsou tyto duplicity duplicitní. Systém vám zobrazí chybovou zprávu a tuto funkci nepo povoluje. Zákazník musí změnit jedno z uživatelských jmen, aby bylo zadáno jinak.

Vytvoření testovacího uživatele SuccessFactors

Aby se uživatelé Azure AD mohli přihlásit k SuccessFactors, musí být zřízeni do SuccessFactors. V případě SuccessFactors je zřizování ruční úlohou.

Pokud chcete vytvořit uživatele v SuccessFactors, musíte kontaktovat tým podpory SuccessFactors.

Test jednotného přihlašování

V této části otestujte konfiguraci jednotného přihlašování Azure AD s využitím následujících možností.

  • Klikněte na Testovat tuto aplikaci v Azure Portal. Tím se přesměruje na přihlašovací adresu URL SuccessFactors, kde můžete iniciovat tok přihlášení.

  • Přejděte přímo na Adresu URL pro přihlášení k SuccessFactors a spusťte tok přihlášení.

  • Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici SuccessFactors v Moje aplikace, přesměruje se na přihlašovací adresu URL SuccessFactors. Další informace o této Moje aplikace v tématu Úvod do Moje aplikace.

Další kroky

Jakmile nakonfigurujete SuccessFactors, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Ovládací prvky relace se sahá od podmíněného přístupu. Zjistěte, jak vynutit řízení relací pomocí Microsoft Defenderu for Cloud Apps.