Esercitazione: Integrazione di Azure Active Directory con JobscienceTutorial: Azure Active Directory integration with Jobscience

Questa esercitazione descrive come integrare Jobscience con Azure Active Directory (Azure AD).In this tutorial, you learn how to integrate Jobscience with Azure Active Directory (Azure AD).

L'integrazione di Jobscience con Azure AD offre i vantaggi seguenti:Integrating Jobscience with Azure AD provides you with the following benefits:

  • È possibile controllare in Azure AD chi può accedere a JobscienceYou can control in Azure AD who has access to Jobscience
  • È possibile abilitare gli utenti per l'accesso automatico a Jobscience (Single Sign-On) con gli account Azure ADYou can enable your users to automatically get signed-on to Jobscience (Single Sign-On) with their Azure AD accounts
  • È possibile gestire gli account in un'unica posizione centrale: il portale di Azure.You can manage your accounts in one central location - the Azure portal

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.If you want to know more details about SaaS app integration with Azure AD, see what is application access and single sign-on with Azure Active Directory.

PrerequisitiPrerequisites

Per configurare l'integrazione di Azure AD con Jobscience, sono necessari gli elementi seguenti:To configure Azure AD integration with Jobscience, you need the following items:

  • Sottoscrizione di Azure AD.An Azure AD subscription
  • Sottoscrizione di Jobscience abilitata per l'accesso Single Sign-OnA Jobscience single sign-on enabled subscription

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.To test the steps in this tutorial, we do not recommend using a production environment.

A questo scopo, è consigliabile seguire le indicazioni seguenti:To test the steps in this tutorial, you should follow these recommendations:

  • Non usare l'ambiente di produzione a meno che non sia necessario.Do not use your production environment, unless it is necessary.
  • Se non si dispone di un ambiente di prova di Azure AD, è possibile ottenere una versione di valutazione di un mese: offerta prova.If you don't have an Azure AD trial environment, you can get a one-month trial here: Trial offer.

Descrizione dello scenarioScenario description

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.In this tutorial, you test Azure AD single sign-on in a test environment. Lo scenario descritto in questa esercitazione prevede i due blocchi predefiniti seguenti:The scenario outlined in this tutorial consists of two main building blocks:

  1. Aggiunta di Jobscience dalla raccoltaAdding Jobscience from the gallery
  2. Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

Per configurare l'integrazione di Jobscience in Azure AD, è necessario aggiungere Jobscience dalla raccolta all'elenco di app SaaS gestite.To configure the integration of Jobscience into Azure AD, you need to add Jobscience from the gallery to your list of managed SaaS apps.

Per aggiungere Jobscience dalla raccolta, seguire questa procedura:To add Jobscience from the gallery, perform the following steps:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure portal, on the left navigation panel, click Azure Active Directory icon.

    Active Directory

  2. Passare ad Applicazioni aziendali.Navigate to Enterprise applications. Andare quindi a Tutte le applicazioni.Then go to All applications.

    Applicazioni

  3. Fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo per aggiungere una nuova applicazione.To add new application, click New application button on the top of dialog.

    Applicazioni

  4. Nella casella di ricerca digitare Jobscience.In the search box, type Jobscience.

    Creazione di un utente test di Azure AD

  5. Nel pannello dei risultati selezionare Jobscience e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.In the results panel, select Jobscience, and then click Add button to add the application.

    Creazione di un utente test di Azure AD

Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con Jobscience in base a un utente test di nome "Britta Simon".In this section, you configure and test Azure AD single sign-on with Jobscience based on a test user called "Britta Simon."

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve individuare l'utente di Jobscience corrispondente a un utente di Azure AD.For single sign-on to work, Azure AD needs to know what the counterpart user in Jobscience is to a user in Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in Jobscience.In other words, a link relationship between an Azure AD user and the related user in Jobscience needs to be established.

Per stabilire la relazione di collegamento, in Jobscience assegnare il valore di nome utente in Azure AD come valore di Username (Nome utente).In Jobscience, assign the value of the user name in Azure AD as the value of the Username to establish the link relationship.

Per configurare e testare l'accesso Single Sign-On di Azure AD con Jobscience, è necessario completare i blocchi predefiniti seguenti:To configure and test Azure AD single sign-on with Jobscience, you need to complete the following building blocks:

  1. Configurazione dell'accesso Single Sign-On di Azure AD : per abilitare gli utenti all'utilizzo di questa funzionalità.Configuring Azure AD Single Sign-On - to enable your users to use this feature.
  2. Creazione di un utente test di Azure AD : per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.Creating an Azure AD test user - to test Azure AD single sign-on with Britta Simon.
  3. Creazione di un utente test di Jobscience: per avere una controparte di Britta Simon in Jobscience collegata alla rappresentazione dell'utente in Azure AD.Creating a Jobscience test user - to have a counterpart of Britta Simon in Jobscience that is linked to the Azure AD representation of user.
  4. Assegnazione dell'utente test di Azure AD : per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.Assigning the Azure AD test user - to enable Britta Simon to use Azure AD single sign-on.
  5. Testing Single Sign-On : per verificare se la configurazione funziona.Testing Single Sign-On - to verify whether the configuration works.

Configurazione dell'accesso Single Sign-On di Azure ADConfiguring Azure AD single sign-on

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di Azure e viene configurato l'accesso Single Sign-On nell'applicazione Jobscience.In this section, you enable Azure AD single sign-on in the Azure portal and configure single sign-on in your Jobscience application.

Per configurare l'accesso Single Sign-On di Azure AD con Jobscience, seguire questa procedura:To configure Azure AD single sign-on with Jobscience, perform the following steps:

  1. Nella pagina di integrazione dell'applicazione Jobscience del portale di Azure fare clic su Single Sign-On.In the Azure portal, on the Jobscience application integration page, click Single sign-on.

    Configura accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.On the Single sign-on dialog, select Mode as SAML-based Sign-on to enable single sign-on.

    Configura accesso Single Sign-On

  3. Nella sezione URL e dominio Jobscience seguire questa procedura:On the Jobscience Domain and URLs section, perform the following steps:

    Configura accesso Single Sign-On

    Nella casella di testo URL di accesso digitare l'URL usando il criterio seguente: http://<company name>.my.salesforce.comIn the Sign-on URL textbox, type a URL using the following pattern: http://<company name>.my.salesforce.com

    Nota

    Poiché non è reale,This value is not real. è necessario aggiornare questo valore con l'URL di accesso effettivo.Update this value with the actual Sign-On URL. Ottenere questo valore dal team di supporto clienti di Jobscience o dal profilo SSO che verrà creato come descritto più avanti nell'esercitazione.Get this value by Jobscience Client support team or from the SSO profile you will create which is explained later in the tutorial.

  4. Nella sezione Certificato di firma SAML fare clic su Certificato (Base64) e quindi salvare il file del certificato nel computer.On the SAML Signing Certificate section, click Certificate (Base64) and then save the certificate file on your computer.

    Configura accesso Single Sign-On

  5. Fare clic sul pulsante Salva .Click Save button.

    Configura accesso Single Sign-On

  6. Nella sezione Configurazione di Jobscience fare clic su Configura Jobscience per visualizzare la finestra Configura accesso.On the Jobscience Configuration section, click Configure Jobscience to open Configure sign-on window. Copiare l'URL di disconnessione, l'ID di entità SAML e l'URL del servizio Single Sign-On SAML dalla sezione Riferimento rapido.Copy the Sign-Out URL, SAML Entity ID, and SAML Single Sign-On Service URL from the Quick Reference section.

    Configura accesso Single Sign-On

  7. Accedere al sito aziendale di Jobscience come amministratore.Log in to your Jobscience company site as an administrator.

  8. Passare a Setup.Go to Setup.

    InstallazioneSetup

  9. Nella sezione Administer (Amministra) del riquadro di spostamento sinistro fare clic su Domain Management (Gestione dominio) per espandere la sezione correlata e quindi fare clic su My Domain (Dominio personale) per aprire la pagina My Domain (Dominio personale).On the left navigation pane, in the Administer section, click Domain Management to expand the related section, and then click My Domain to open the My Domain page.

    My DomainMy Domain

  10. Per verificare che il dominio sia stato configurato correttamente, verificare che sia presente in "Step 4 Deployed to Users" (Passaggio 4 Distribuzione agli utenti) e quindi verificare le selezioni in "My Domain Settings" (Impostazioni dominio personale).To verify that your domain has been set up correctly, make sure that it is in “Step 4 Deployed to Users” and review your “My Domain Settings”.

    Domain Deployed to UserDomain Deployed to User

  11. Nel sito aziendale Jobscience fare clic su Security Controls (Controlli di sicurezza) e quindi fare clic su Single Sign-On Settings (Impostazioni Single Sign-On).On the Jobscience company site, click Security Controls, and then click Single Sign-On Settings.

    Security ControlsSecurity Controls

  12. Nella sezione Single Sign-On Settings , eseguire la procedura seguente:In the Single Sign-On Settings section, perform the following steps:

    Impostazioni di Single Sign-OnSingle Sign-On Settings

    a.a. Selezionare Abilitato SAML.Select SAML Enabled.

    b.b. Fare clic su New.Click New.

  13. Nella finestra di dialogo SAML Single Sign-On Setting Edit seguire questa procedura:On the SAML Single Sign-On Setting Edit dialog, perform the following steps:

    SAML Single Sign-On SettingSAML Single Sign-On Setting

    a.a. Nella casella di testo Name digitare un nome per la configurazione.In the Name textbox, type a name for your configuration.

    b.b. Nella casella di testo Issuer (Autorità emittente) incollare il valore dell'ID entità SAML copiato dal portale di Azure.In Issuer textbox, paste the value of SAML Entity ID, which you have copied from Azure portal.

    c.c. Nella casella di testo Entity Id (ID entità) digitare https://salesforce-jobscience.comIn the Entity Id textbox, type https://salesforce-jobscience.com

    d.d. Fare clic su Browse per caricare il certificato di Azure AD.Click Browse to upload your Azure AD certificate.

    e.e. In SAML Identity Type (Tipo di identità SAML) selezionare Assertion contains the Federation ID from the User object (L'asserzione contiene l'ID federazione dell'oggetto utente).As SAML Identity Type, select Assertion contains the Federation ID from the User object.

    f.f. In SAML Identity Location (Percorso identità SAML) selezionare Identity is in the NameIdentfier element of the Subject statement (L'identità è nell'elemento NameIdentfier dell'istruzione Subject).As SAML Identity Location, select Identity is in the NameIdentfier element of the Subject statement.

    g.g. Nella casella di testo Identity Provider Login URL (URL accesso provider di identità) incollare il valore dell'URL del servizio Single Sign-On SAML copiato dal portale di Azure.In Identity Provider Login URL textbox, paste the value of SAML Single Sign-On Service URL, which you have copied from Azure portal.

    h.h. Nella casella di testo Identity Provider Logout URL (URL disconnessione provider di identità) incollare il valore dell'URL di disconnessione copiato dal portale di Azure.In Identity Provider Logout URL textbox, paste the value of Sign-Out URL, which you have copied from Azure portal.

    i.i. Fare clic su Salva.Click Save.

  14. Nella sezione Administer (Amministra) del riquadro di spostamento sinistro fare clic su Domain Management (Gestione dominio) per espandere la sezione correlata e quindi fare clic su My Domain (Dominio personale) per aprire la pagina My Domain (Dominio personale).On the left navigation pane, in the Administer section, click Domain Management to expand the related section, and then click My Domain to open the My Domain page.

    My DomainMy Domain

  15. Nella sezione Login Page Branding (Personalizzazione pagina di accesso) della pagina My Domain (Dominio personale) fare clic su Edit (Modifica).On the My Domain page, in the Login Page Branding section, click Edit.

    Login Page BrandingLogin Page Branding

  16. Nella sezioneAuthentication Service (Servizio autenticazione) della pagina Login Page Branding (Personalizzazione pagina di accesso) viene visualizzato il nome delle impostazioni SAML SSO.On the Login Page Branding page, in the Authentication Service section, the name of your SAML SSO Settings is displayed. Selezionarlo e quindi fare clic su Save.Select it, and then click Save.

    Login Page BrandingLogin Page Branding

  17. Per ottenere l'URL di accesso Single Sign-On avviato dal provider di servizi, fare clic su Single Sign-On Settings (Impostazioni Single Sign-On) nella sezione di menu Security Controls (Controlli di sicurezza).To get the SP initiated Single Sign on Login URL click on the Single Sign On settings in the Security Controls menu section.

    Security ControlsSecurity Controls

    Fare clic sul profilo SSO creato nel passaggio precedente.Click the SSO profile you have created in the step above. Questa pagina mostra l'URL di accesso Single Sign-On della società, ad esempio https://companyname.my.salesforce.com?so=companyid.This page shows the Single Sign on URL for your company (for example, https://companyname.my.salesforce.com?so=companyid.

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app.You can now read a concise version of these instructions inside the Azure portal, while you are setting up the app! Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore.After adding this app from the Active Directory > Enterprise Applications section, simply click the Single Sign-On tab and access the embedded documentation through the Configuration section at the bottom. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).You can read more about the embedded documentation feature here: Azure AD embedded documentation

Creazione di un utente test di Azure ADCreating an Azure AD test user

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.The objective of this section is to create a test user in the Azure portal called Britta Simon.

Creare un utente di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:To create a test user in Azure AD, perform the following steps:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure portal, on the left navigation pane, click Azure Active Directory icon.

    Creazione di un utente test di Azure AD

  2. Passare a Utenti e gruppi e fare clic su Tutti gli utenti per visualizzare l'elenco di utenti.To display the list of users, go to Users and groups and click All users.

    Creazione di un utente test di Azure AD

  3. Nella parte superiore della finestra di dialogo fare clic su Aggiungi per aprire la finestra di dialogo Utente.To open the User dialog, click Add on the top of the dialog.

    Creazione di un utente test di Azure AD

  4. Nella pagina della finestra di dialogo Utente seguire questa procedura:On the User dialog page, perform the following steps:

    Creazione di un utente test di Azure AD

    a.a. Nella casella di testo Nome digitare BrittaSimon.In the Name textbox, type BrittaSimon.

    b.b. Nella casella di testo Nome utente digitare l'indirizzo di posta elettronica di BrittaSimon.In the User name textbox, type the email address of BrittaSimon.

    c.c. Selezionare Mostra password e prendere nota del valore della Password.Select Show Password and write down the value of the Password.

    d.d. Fare clic su Crea.Click Create.

Creazione di un utente test di JobscienceCreating a Jobscience test user

Per consentire agli utenti di Azure AD di accedere a Jobscience, è necessario eseguirne il provisioning in Jobscience.In order to enable Azure AD users to log in to Jobscience, they must be provisioned into Jobscience. Nel caso di Jobscience, il provisioning è un'attività manuale.In the case of Jobscience, provisioning is a manual task.

Nota

È possibile usare qualsiasi altro strumento o API di creazione di account utente offerta da Jobscience per eseguire il provisioning degli account utente di Azure Active Directory.You can use any other Jobscience user account creation tools or APIs provided by Jobscience to provision Azure Active Directory user accounts.

Per configurare il provisioning utenti, seguire questa procedura:To configure user provisioning, perform the following steps:

  1. Accedere al sito aziendale di Jobscience come amministratore.Log in to your Jobscience company site as administrator.

  2. Passare a Setup (Installazione).Go to Setup.

    InstallazioneSetup

  3. Passare a Manage Users (Gestisci utenti) > Users (Utenti).Go to Manage Users > Users.

    UtentiUsers

  4. Fare clic su Nuovo utente.Click New User.

    Tutti gli utentiAll Users

  5. Nella finestra di dialogo Edit User seguire la procedura seguente:On the Edit User dialog, perform the following steps:

    User EditUser Edit

    a.a. Nella casella di testo First Name (Nome) digitare il nome dell'utente, ad esempio Britta.In the First Name textbox, type a first name of the user like Britta.

    b.b. Nella casella Last Name (Cognome) digitare il cognome dell'utente, ad esempio Simon.In the Last Name textbox, type a last name of the user like Simon.

    c.c. Nella casella di testo Alias digitare un nome alias dell'utente, ad esempio brittas.In the Alias textbox, type an alias name of the user like brittas.

    d.d. Nella casella di testo Email digitare l'indirizzo di posta elettronica dell'utente, ad esempio Brittasimon@contoso.com.In the Email textbox, type the email address of user like Brittasimon@contoso.com.

    e.e. Nella casella di testo User Name (Nome utente) digitare il nome utente dell'utente, ad esempio Brittasimon@contoso.com.In the User Name textbox, type a user name of user like Brittasimon@contoso.com.

    f.f. Nella casella di testo Nick Name (Nome alternativo) digitare un nome alternativo dell'utente, ad esempio Simon.In the Nick Name textbox, type a nick name of user like Simon.

    g.g. Fare clic su Salva.Click Save.

Nota

Il titolare dell'account Azure Active Directory riceve un messaggio di posta elettronica con un collegamento da selezionare per confermare l'account e attivarlo.The Azure Active Directory account holder receives an email and follows a link to confirm their account before it becomes active.

Assegnazione dell'utente test di Azure ADAssigning the Azure AD test user

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a Jobscience.In this section, you enable Britta Simon to use Azure single sign-on by granting access to Jobscience.

Assegna utente

Per assegnare Britta Simon a Jobscience, seguire questa procedura:To assign Britta Simon to Jobscience, perform the following steps:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.In the Azure portal, open the applications view, and then navigate to the directory view and go to Enterprise applications then click All applications.

    Assegna utente

  2. Nell'elenco di applicazioni selezionare Jobscience.In the applications list, select Jobscience.

    Configura accesso Single Sign-On

  3. Scegliere Utenti e gruppi dal menu a sinistra.In the menu on the left, click Users and groups.

    Assegna utente

  4. Fare clic sul pulsante Aggiungi.Click Add button. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.Then select Users and groups on Add Assignment dialog.

    Assegna utente

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.On Users and groups dialog, select Britta Simon in the Users list.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.Click Select button on Users and groups dialog.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.Click Assign button on Add Assignment dialog.

Test dell'accesso Single Sign-OnTesting single sign-on

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.In this section, you test your Azure AD single sign-on configuration using the Access Panel.

Quando si fa clic sul riquadro Jobscience nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione Jobscience.When you click the Jobscience tile in the Access Panel, you should get automatically signed-on to your Jobscience application. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.For more information about the Access Panel, see Introduction to the Access Panel.

Risorse aggiuntiveAdditional resources