Tutorial: Integración del inicio de sesión único (SSO) de Azure Active Directory con SuccessFactors

En este tutorial, aprenderá a integrar SuccessFactors con Azure Active Directory (Azure AD). Al integrar SuccessFactors con Azure AD, puede hacer lo siguiente:

  • Controlar en Azure AD quién tiene acceso a SuccessFactors.
  • Permitir que los usuarios inicien sesión automáticamente en SuccessFactors con sus cuentas de Azure AD.
  • Administrar las cuentas desde una ubicación central (Azure Portal).

Requisitos previos

Para empezar, necesita los siguientes elementos:

  • Una suscripción de Azure AD. Si no tiene una suscripción, puede crear una cuenta gratuita.
  • Suscripción habilitada para el inicio de sesión único (SSO) en SuccessFactors

Descripción del escenario

En este tutorial, va a configurar y probar el inicio de sesión único de Azure AD en un entorno de prueba.

  • SuccessFactors admite el inicio de sesión único iniciado por SP.

Para configurar la integración de SuccessFactors en Azure AD, deberá agregar SuccessFactors desde la galería a la lista de aplicaciones SaaS administradas.

  1. Inicie sesión en Azure Portal con una cuenta personal, profesional o educativa de Microsoft.
  2. En el panel de navegación de la izquierda, seleccione el servicio Azure Active Directory.
  3. Vaya a Aplicaciones empresariales y seleccione Todas las aplicaciones.
  4. Para agregar una nueva aplicación, seleccione Nueva aplicación.
  5. En la sección Agregar desde la galería, escriba SuccessFactors en el cuadro de búsqueda.
  6. Seleccione SuccessFactors en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.

Configuración y prueba del inicio de sesión único de Azure AD para SuccessFactors

Configure y pruebe el inicio de sesión único de Azure AD con SuccessFactors mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vinculación entre un usuario de Azure AD y el usuario relacionado de SuccessFactors.

Para configurar y probar el inicio de sesión único de Azure AD con SuccessFactors, siga estos pasos:

  1. Configuración del inicio de sesión único de Azure AD , para permitir que los usuarios puedan utilizar esta característica.
    1. Creación de un usuario de prueba de Azure AD, para probar el inicio de sesión único de Azure AD con B.Simon.
    2. Asignación del usuario de prueba de Azure AD , para habilitar a B.Simon para que use el inicio de sesión único de Azure AD.
  2. Configuración del inicio de sesión único de SuccessFactors , para configurar los valores de inicio de sesión único en la aplicación.
    1. Creación del usuario de prueba de SuccessFactors , para tener un homólogo de B.Simon en SuccessFactors vinculado a su representación en Azure AD.
  3. Prueba del inicio de sesión único : para comprobar si la configuración funciona.

Configuración del inicio de sesión único de Azure AD

Siga estos pasos para habilitar el inicio de sesión único de Azure AD en Azure Portal.

  1. En Azure Portal, en la página de integración de la aplicación SuccessFactors, busque la sección Administrar y seleccione Inicio de sesión único.

  2. En la página Seleccione un método de inicio de sesión único, seleccione SAML.

  3. En la página Configuración del inicio de sesión único con SAML, haga clic en el icono de lápiz de Configuración básica de SAML para editar la configuración.

    Edición de la configuración básica de SAML

  4. En la sección Configuración básica de SAML, siga estos pasos:

    a. En el cuadro de texto URL de inicio de sesión, escriba una dirección URL con uno de los siguientes patrones:

    • https://<companyname>.successfactors.com/<companyname>
    • https://<companyname>.sapsf.com/<companyname>
    • https://<companyname>.successfactors.eu/<companyname>
    • https://<companyname>.sapsf.eu

    b. En el cuadro de texto Identificador, escriba una dirección URL con uno de los siguientes patrones:

    • https://www.successfactors.com/<companyname>
    • https://www.successfactors.com
    • https://<companyname>.successfactors.eu
    • https://www.successfactors.eu/<companyname>
    • https://<companyname>.sapsf.com
    • https://hcm4preview.sapsf.com/<companyname>
    • https://<companyname>.sapsf.eu
    • https://www.successfactors.cn
    • https://www.successfactors.cn/<companyname>

    c. En el cuadro de texto URL de respuesta , escriba una dirección URL con uno de los siguientes patrones:

    • https://<companyname>.successfactors.com/<companyname>
    • https://<companyname>.successfactors.com
    • https://<companyname>.sapsf.com/<companyname>
    • https://<companyname>.sapsf.com
    • https://<companyname>.successfactors.eu/<companyname>
    • https://<companyname>.successfactors.eu
    • https://<companyname>.sapsf.eu
    • https://<companyname>.sapsf.eu/<companyname>
    • https://<companyname>.sapsf.cn
    • https://<companyname>.sapsf.cn/<companyname>

    Nota

    Estos valores no son reales. Actualícelos con la dirección URL de inicio de sesión, el identificador y la dirección URL de respuesta reales. Para obtener estos valores, póngase en contacto con el equipo de soporte técnico de SuccessFactors.

  5. En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque Certificado (Base64) y seleccione Descargar para descargarlo y guardarlo en el equipo.

    Vínculo de descarga del certificado

  6. En la sección Set up SuccessFactors (Configurar SuccessFactors), copie las direcciones URL adecuadas según sus necesidades.

    Copiar direcciones URL de configuración

Creación de un usuario de prueba de Azure AD

En esta sección, va a crear un usuario de prueba llamado B.Simon en Azure Portal.

  1. En el panel izquierdo de Azure Portal, seleccione Azure Active Directory, Usuarios y Todos los usuarios.
  2. Seleccione Nuevo usuario en la parte superior de la pantalla.
  3. En las propiedades del usuario, siga estos pasos:
    1. En el campo Nombre, escriba B.Simon.
    2. En el campo Nombre de usuario, escriba username@companydomain.extension. Por ejemplo, B.Simon@contoso.com.
    3. Active la casilla Show password (Mostrar contraseña) y, después, anote el valor que se muestra en el cuadro Contraseña.
    4. Haga clic en Crear.

Asignación del usuario de prueba de Azure AD

En esta sección, va a permitir que B.Simon acceda a SuccessFactors mediante el inicio de sesión único de Azure.

  1. En Azure Portal, seleccione sucesivamente Aplicaciones empresariales y Todas las aplicaciones.
  2. En la lista de aplicaciones, seleccione SuccessFactors.
  3. En la página de información general de la aplicación, busque la sección Administrar y seleccione Usuarios y grupos.
  4. Seleccione Agregar usuario. A continuación, en el cuadro de diálogo Agregar asignación, seleccione Usuarios y grupos.
  5. En el cuadro de diálogo Usuarios y grupos, seleccione B.Simon de la lista de usuarios y haga clic en el botón Seleccionar de la parte inferior de la pantalla.
  6. Si espera que se asigne un rol a los usuarios, puede seleccionarlo en la lista desplegable Seleccionar un rol. Si no se ha configurado ningún rol para esta aplicación, verá seleccionado el rol "Acceso predeterminado".
  7. En el cuadro de diálogo Agregar asignación, haga clic en el botón Asignar.

Configuración del inicio de sesión único de SuccessFactors

  1. En otra ventana del explorador web, inicie sesión en el Portal de administración de SuccessFactors como administrador.

  2. Visite Application Security (Seguridad de aplicaciones) y establezca nativo en Single Sign On Features (Características de Inicio de sesión único).

  3. Coloque cualquier valor en Reset Token (Restablecer Token) y haga clic en Save Token (Guardar Token) para habilitar SSO de SAML.

    Captura de pantalla que muestra la pestaña Application Security (Seguridad de aplicaciones), con la opción Single Sign On Features (Características de Inicio de sesión único) seleccionada, en la que se puede especificar un token.

    Nota

    Este valor se utiliza como el conmutador de activado y desactivado. Si se guarda algún valor, el SSO de SAML está activado. Si se guarda un valor en blanco, el SSO de SAML está desactivado.

  4. Vaya a la siguiente captura de pantalla y realice las acciones siguientes:

    Captura de pantalla que muestra el panel SSO de SAML, donde puede especificar los valores descritos.

    a. Seleccione el botón de selección SAML v2 SSO (SSO de SAML v2).

    b. Establezca el nombre de entidad asertivo de SAML (por ejemplo, emisor de SAML + nombre de la empresa).

    c. En el cuadro de texto URL del emisor, pegue el valor del identificador de Azure AD que ha copiado de Azure Portal.

    d. Seleccione Assertion (Aserción) como Require Mandatory Signature (Solicitar firma obligatoria).

    e. Seleccione Enabled (Habilitado) como Enable SAML Flag (Habilitar marca SAML).

    f. Seleccione No como Login Request Signature(SF Generated/SP/RP) [Firma de solicitud de inicio de sesión (SF generado/SP/RP)].

    g. Seleccione Browser/Post Profile (Perfil de explorador/envío) como SAML Profile (Perfil SAML).

    h. Seleccione No como Enforce Certificate Valid Period (Aplicar período válido de certificado).

    i. Copie el contenido del archivo de certificado descargado de Azure Portal y péguelo en el cuadro de texto SAML Verifying Certificate (Certificado de verificación de firma).

    Nota

    El contenido del certificado debe tener etiquetas de inicio y fin del certificado.

  5. Vaya a SAML V2 y realice los pasos siguientes:

    Captura de pantalla que muestra el panel de cierre de sesión de SAML v2 iniciado por SP, en el que puede escribir los valores descritos.

    a. Seleccione Yes (Sí) como Support SP-initiated Global Logout (Permitir cierre de sesión global iniciado por SP).

    b. En el cuadro de texto Global Logout Service URL (LogoutRequest destination) (URL del servicio de cierre de sesión global (destino LogoutRequest)), pegue el valor Sign-Out URL (Dirección URL de cierre de sesión) que copió de Azure Portal.

    c. Seleccione No en Require sp must encrypt all NameID element (Requerir que sp cifre todos los elementos NameID).

    d. Seleccione Unspecified (Sin especificar) como NameID Format (Formato de NameID).

    e. Seleccione Yes (Sí) como Enable sp initiated login (AuthnRequest) [Permitir inicio de sesión iniciado por sp (AuthnRequest)].

    f. En el cuadro de texto Send request as Company-Wide issuer (Enviar solicitud como emisor para toda la compañía), pegue el valor de Dirección URL de inicio de sesión que copió de Azure Portal.

  6. Siga estos pasos si desea que los nombres de usuario de inicio de sesión no distingan mayúsculas de minúsculas.

    Configurar inicio de sesión único

    a. Visite Company Settings(Configuración de la empresa) en la parte inferior.

    b. Seleccione la casilla junto a Enable Non-Case-Sensitive Username(Habilitar nombre de usuario sin distinción de mayúsculas y minúsculas).

    c. Haga clic en Save(Guardar).

    Nota

    Si intenta habilitar esta opción, el sistema comprueba si creará un nombre de inicio de sesión de SAML duplicado. Por ejemplo, si el cliente tiene nombres de usuario User1 y user1. Al no distinguir mayúsculas de minúsculas, estos nombres pasan a ser duplicados. El sistema mostrará un mensaje de error y no se habilitará la característica. El cliente deberá cambiar uno de los nombres de usuario, para que esté escrito diferente.

Creación del usuario de prueba de SuccessFactors

Para permitir que los usuarios de Azure AD inicien sesión en SuccessFactors, deben aprovisionarse en SuccessFactors. En el caso de SuccessFactors, el aprovisionamiento es una tarea manual.

Para que se creen los usuarios en SuccessFactors, deberá ponerse en contacto con el equipo de soporte técnico de SuccessFactors.

Prueba de SSO

En esta sección, probará la configuración de inicio de sesión único de Azure AD con las siguientes opciones.

  • Haga clic en Probar esta aplicación en Azure Portal. Esta acción le redirigirá a la URL de inicio de sesión de SuccessFactors, desde donde puede iniciar el flujo de inicio de sesión.

  • Vaya directamente a la dirección URL de inicio de sesión de SuccessFactors e inicie el flujo de inicio de sesión desde allí.

  • Puede usar Mis aplicaciones de Microsoft. Al hacer clic en el icono de SuccessFactors en Aplicaciones, se le redirigirá a la URL de inicio de sesión de la aplicación. Para más información acerca de Aplicaciones, consulte Inicio de sesión e inicio de aplicaciones desde el portal Aplicaciones.

Pasos siguientes

Una vez configurado SuccessFactors, puede aplicar controles de sesión, lo que protege la filtración y la infiltración de la información confidencial de la organización en tiempo real. Los controles de sesión proceden del acceso condicional. Aprenda a aplicar el control de sesión con las aplicaciones de Microsoft Defender para la nube.