Esercitazione: Integrazione di Azure Active Directory con Jobscience

Questa esercitazione descrive come integrare Jobscience con Azure Active Directory (Azure AD).

L'integrazione di Jobscience con Azure AD offre i vantaggi seguenti:

  • È possibile controllare in Azure AD chi può accedere a Jobscience
  • È possibile abilitare gli utenti per l'accesso automatico a Jobscience (Single Sign-On) con gli account Azure AD
  • È possibile gestire gli account in un'unica posizione centrale: il portale di Azure.

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.

Prerequisiti

Per configurare l'integrazione di Azure AD con Jobscience, sono necessari gli elementi seguenti:

  • Sottoscrizione di Azure AD.
  • Sottoscrizione di Jobscience abilitata per l'accesso Single Sign-On

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.

A questo scopo, è consigliabile seguire le indicazioni seguenti:

  • Non usare l'ambiente di produzione a meno che non sia necessario.
  • Se non si dispone di un ambiente di prova di Azure AD, è possibile ottenere una versione di valutazione di un mese: offerta prova.

Descrizione dello scenario

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test. Lo scenario descritto in questa esercitazione prevede i due blocchi predefiniti seguenti:

  1. Aggiunta di Jobscience dalla raccolta
  2. Configurazione e test dell'accesso Single Sign-On di Azure AD

Per configurare l'integrazione di Jobscience in Azure AD, è necessario aggiungere Jobscience dalla raccolta all'elenco di app SaaS gestite.

Per aggiungere Jobscience dalla raccolta, seguire questa procedura:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.

    Active Directory

  2. Passare ad Applicazioni aziendali. Andare quindi a Tutte le applicazioni.

    Applicazioni

  3. Fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo per aggiungere una nuova applicazione.

    Applicazioni

  4. Nella casella di ricerca digitare Jobscience.

    Creazione di un utente test di Azure AD

  5. Nel pannello dei risultati selezionare Jobscience e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.

    Creazione di un utente test di Azure AD

Configurazione e test dell'accesso Single Sign-On di Azure AD

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con Jobscience in base a un utente test di nome "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve individuare l'utente di Jobscience corrispondente a un utente di Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in Jobscience.

Per stabilire la relazione di collegamento, in Jobscience assegnare il valore di nome utente in Azure AD come valore di Username (Nome utente).

Per configurare e testare l'accesso Single Sign-On di Azure AD con Jobscience, è necessario completare i blocchi predefiniti seguenti:

  1. Configurazione dell'accesso Single Sign-On di Azure AD : per abilitare gli utenti all'utilizzo di questa funzionalità.
  2. Creazione di un utente test di Azure AD : per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.
  3. Creazione di un utente test di Jobscience: per avere una controparte di Britta Simon in Jobscience collegata alla rappresentazione dell'utente in Azure AD.
  4. Assegnazione dell'utente test di Azure AD : per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.
  5. Testing Single Sign-On : per verificare se la configurazione funziona.

Configurazione dell'accesso Single Sign-On di Azure AD

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di Azure e viene configurato l'accesso Single Sign-On nell'applicazione Jobscience.

Per configurare l'accesso Single Sign-On di Azure AD con Jobscience, seguire questa procedura:

  1. Nella pagina di integrazione dell'applicazione Jobscience del portale di Azure fare clic su Single Sign-On.

    Configura accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.

    Configura accesso Single Sign-On

  3. Nella sezione URL e dominio Jobscience seguire questa procedura:

    Configura accesso Single Sign-On

    Nella casella di testo URL di accesso digitare l'URL usando il criterio seguente: http://<company name>.my.salesforce.com

    Nota

    Poiché non è reale, è necessario aggiornare questo valore con l'URL di accesso effettivo. Ottenere questo valore dal team di supporto clienti di Jobscience o dal profilo SSO che verrà creato come descritto più avanti nell'esercitazione.

  4. Nella sezione Certificato di firma SAML fare clic su Certificato (Base64) e quindi salvare il file del certificato nel computer.

    Configura accesso Single Sign-On

  5. Fare clic sul pulsante Salva .

    Configura accesso Single Sign-On

  6. Nella sezione Configurazione di Jobscience fare clic su Configura Jobscience per visualizzare la finestra Configura accesso. Copiare l'URL di disconnessione, l'ID di entità SAML e l'URL del servizio Single Sign-On SAML dalla sezione Riferimento rapido.

    Configura accesso Single Sign-On

  7. Accedere al sito aziendale di Jobscience come amministratore.

  8. Passare a Setup.

    Installazione

  9. Nella sezione Administer (Amministra) del riquadro di spostamento sinistro fare clic su Domain Management (Gestione dominio) per espandere la sezione correlata e quindi fare clic su My Domain (Dominio personale) per aprire la pagina My Domain (Dominio personale).

    My Domain

  10. Per verificare che il dominio sia stato configurato correttamente, verificare che sia presente in "Step 4 Deployed to Users" (Passaggio 4 Distribuzione agli utenti) e quindi verificare le selezioni in "My Domain Settings" (Impostazioni dominio personale).

    Domain Deployed to User

  11. Nel sito aziendale Jobscience fare clic su Security Controls (Controlli di sicurezza) e quindi fare clic su Single Sign-On Settings (Impostazioni Single Sign-On).

    Security Controls

  12. Nella sezione Single Sign-On Settings , eseguire la procedura seguente:

    Impostazioni di Single Sign-On

    a. Selezionare Abilitato SAML.

    b. Fare clic su New.

  13. Nella finestra di dialogo SAML Single Sign-On Setting Edit seguire questa procedura:

    SAML Single Sign-On Setting

    a. Nella casella di testo Name digitare un nome per la configurazione.

    b. Nella casella di testo Issuer (Autorità emittente) incollare il valore dell'ID entità SAML copiato dal portale di Azure.

    c. Nella casella di testo Entity Id (ID entità) digitare https://salesforce-jobscience.com

    d. Fare clic su Browse per caricare il certificato di Azure AD.

    e. In SAML Identity Type (Tipo di identità SAML) selezionare Assertion contains the Federation ID from the User object (L'asserzione contiene l'ID federazione dell'oggetto utente).

    f. In SAML Identity Location (Percorso identità SAML) selezionare Identity is in the NameIdentfier element of the Subject statement (L'identità è nell'elemento NameIdentfier dell'istruzione Subject).

    g. Nella casella di testo Identity Provider Login URL (URL accesso provider di identità) incollare il valore dell'URL del servizio Single Sign-On SAML copiato dal portale di Azure.

    h. Nella casella di testo Identity Provider Logout URL (URL disconnessione provider di identità) incollare il valore dell'URL di disconnessione copiato dal portale di Azure.

    i. Fare clic su Salva.

  14. Nella sezione Administer (Amministra) del riquadro di spostamento sinistro fare clic su Domain Management (Gestione dominio) per espandere la sezione correlata e quindi fare clic su My Domain (Dominio personale) per aprire la pagina My Domain (Dominio personale).

    My Domain

  15. Nella sezione Login Page Branding (Personalizzazione pagina di accesso) della pagina My Domain (Dominio personale) fare clic su Edit (Modifica).

    Login Page Branding

  16. Nella sezioneAuthentication Service (Servizio autenticazione) della pagina Login Page Branding (Personalizzazione pagina di accesso) viene visualizzato il nome delle impostazioni SAML SSO. Selezionarlo e quindi fare clic su Save.

    Login Page Branding

  17. Per ottenere l'URL di accesso Single Sign-On avviato dal provider di servizi, fare clic su Single Sign-On Settings (Impostazioni Single Sign-On) nella sezione di menu Security Controls (Controlli di sicurezza).

    Security Controls

    Fare clic sul profilo SSO creato nel passaggio precedente. Questa pagina mostra l'URL di accesso Single Sign-On della società, ad esempio https://companyname.my.salesforce.com?so=companyid.

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app. Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).

Creazione di un utente test di Azure AD

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.

Creare un utente di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.

    Creazione di un utente test di Azure AD

  2. Passare a Utenti e gruppi e fare clic su Tutti gli utenti per visualizzare l'elenco di utenti.

    Creazione di un utente test di Azure AD

  3. Nella parte superiore della finestra di dialogo fare clic su Aggiungi per aprire la finestra di dialogo Utente.

    Creazione di un utente test di Azure AD

  4. Nella pagina della finestra di dialogo Utente seguire questa procedura:

    Creazione di un utente test di Azure AD

    a. Nella casella di testo Nome digitare BrittaSimon.

    b. Nella casella di testo Nome utente digitare l'indirizzo di posta elettronica di BrittaSimon.

    c. Selezionare Mostra password e prendere nota del valore della Password.

    d. Fare clic su Crea.

Creazione di un utente test di Jobscience

Per consentire agli utenti di Azure AD di accedere a Jobscience, è necessario eseguirne il provisioning in Jobscience. Nel caso di Jobscience, il provisioning è un'attività manuale.

Nota

È possibile usare qualsiasi altro strumento o API di creazione di account utente offerta da Jobscience per eseguire il provisioning degli account utente di Azure Active Directory.

Per configurare il provisioning utenti, seguire questa procedura:

  1. Accedere al sito aziendale di Jobscience come amministratore.

  2. Passare a Setup (Installazione).

    Installazione

  3. Passare a Manage Users (Gestisci utenti) > Users (Utenti).

    Utenti

  4. Fare clic su Nuovo utente.

    Tutti gli utenti

  5. Nella finestra di dialogo Edit User seguire la procedura seguente:

    User Edit

    a. Nella casella di testo First Name (Nome) digitare il nome dell'utente, ad esempio Britta.

    b. Nella casella Last Name (Cognome) digitare il cognome dell'utente, ad esempio Simon.

    c. Nella casella di testo Alias digitare un nome alias dell'utente, ad esempio brittas.

    d. Nella casella di testo Email digitare l'indirizzo di posta elettronica dell'utente, ad esempio Brittasimon@contoso.com.

    e. Nella casella di testo User Name (Nome utente) digitare il nome utente dell'utente, ad esempio Brittasimon@contoso.com.

    f. Nella casella di testo Nick Name (Nome alternativo) digitare un nome alternativo dell'utente, ad esempio Simon.

    g. Fare clic su Salva.

Nota

Il titolare dell'account Azure Active Directory riceve un messaggio di posta elettronica con un collegamento da selezionare per confermare l'account e attivarlo.

Assegnazione dell'utente test di Azure AD

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a Jobscience.

Assegna utente

Per assegnare Britta Simon a Jobscience, seguire questa procedura:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.

    Assegna utente

  2. Nell'elenco di applicazioni selezionare Jobscience.

    Configura accesso Single Sign-On

  3. Scegliere Utenti e gruppi dal menu a sinistra.

    Assegna utente

  4. Fare clic sul pulsante Aggiungi. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.

    Assegna utente

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.

Test dell'accesso Single Sign-On

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.

Quando si fa clic sul riquadro Jobscience nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione Jobscience. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.

Risorse aggiuntive