Esercitazione: Integrazione di Microsoft Entra con PlanMyLeave

Questa esercitazione descrive come integrare PlanMyLeave con Microsoft Entra ID. L'integrazione di PlanMyLeave con Microsoft Entra ID offre i vantaggi seguenti:

  • È possibile controllare in Microsoft Entra ID chi può accedere a PlanMyLeave.
  • È possibile abilitare gli utenti per l'accesso automatico (Single Sign-On) a PlanMyLeave con gli account Microsoft Entra personali.
  • È possibile gestire gli account in una posizione centrale.

Per altre informazioni sull'integrazione di app SaaS con Microsoft Entra ID, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Microsoft Entra ID. Se non si ha una sottoscrizione di Azure, creare un account gratuito prima di iniziare.

Prerequisiti

Per configurare l'integrazione di Microsoft Entra con PlanMyLeave, sono necessari gli elementi seguenti:

  • Una sottoscrizione di Microsoft Entra. Se non si ha un ambiente Microsoft Entra, è possibile ottenere una versione di valutazione di un mese qui
  • Sottoscrizione di PlanMyLeave abilitata per l'accesso Single Sign-On

Descrizione dello scenario

In questa esercitazione viene configurato e testato l'accesso Single Sign-On di Microsoft Entra in un ambiente di test.

  • PlanMyLeave supporta l'accesso SSO avviato da SP

  • PlanMyLeave supporta il provisioning utenti JIT

Per configurare l'integrazione di PlanMyLeave in Microsoft Entra ID, è necessario aggiungere PlanMyLeave dalla raccolta all'elenco di app SaaS gestite.

Per aggiungere PlanMyLeave dalla raccolta, seguire questa procedura:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.

  2. Passare a Applicazioni di identità>Applicazioni>aziendali>Nuova applicazione.

  3. Nella casella di ricerca digitare PlanMyLeave, selezionare PlanMyLeave nel pannello dei risultati e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.

    PlanMyLeave in the results list

Configurare e testare l'accesso Single Sign-On di Microsoft Entra

In questa sezione viene configurato e testato l'accesso Single Sign-On di Microsoft Entra con PlanMyLeave usando un utente di test di nome Britta Simon. Per il corretto funzionamento dell'accesso Single Sign-On, deve essere stabilita una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in PlanMyLeave.

Per configurare e testare l'accesso Single Sign-On di Microsoft Entra con PlanMyLeave, è necessario completare le procedure di base seguenti:

  1. Configurare l'accesso Single Sign-On di Microsoft Entra: per consentire agli utenti di usare questa funzionalità.
  2. Configurare l'accesso Single Sign-On di PlanMyLeave: per configurare le impostazioni di Single Sign-On sul lato applicazione.
  3. Creare un utente di test di Microsoft Entra: per testare l'accesso Single Sign-On di Microsoft Entra con Britta Simon.
  4. Assegnare l'utente di test di Microsoft Entra : per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Microsoft Entra.
  5. Creare l'utente di test di PlanMyLeave: per avere una controparte di Britta Simon in PlanMyLeave collegata alla rappresentazione dell'utente in Microsoft Entra.
  6. Testare l'accesso Single Sign-On per verificare se la configurazione funziona.

Configurare l'accesso Single Sign-On di Microsoft Entra

In questa sezione viene abilitato l'accesso Single Sign-On di Microsoft Entra.

Per configurare l'accesso Single Sign-On di Microsoft Entra con PlanMyLeave, seguire questa procedura:

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.

  2. Passare alla pagina di integrazione dell'applicazione Identity>Applications>Enterprise>PlanMyLeave, selezionare Single Sign-On.

    Configure single sign-on link

  3. Nella finestra di dialogo Selezionare un metodo di accesso Single Sign-On selezionare la modalità SAML/WS-Fed per abilitare l'accesso Single Sign-On.

    Single sign-on select mode

  4. Nella pagina Configura l'accesso Single Sign-On con SAML fare clic sull'icona Modifica per aprire la finestra di dialogo Configurazione SAML di base.

    Edit Basic SAML Configuration

  5. Nella sezione Configurazione SAML di base seguire questa procedura:

    PlanMyLeave Domain and URLs single sign-on information

    a. Nella casella di testo URL di accesso digitare un URL nel formato seguente: https://<company-name>.planmyleave.com/Login.aspx

    b. Nella casella di testo Identificatore (ID entità) digitare un URL nel formato seguente: https://<company-name>.planmyleave.com

    Nota

    Poiché questi non sono i valori reali, è necessario aggiornarli con l'ID e l'URL di accesso effettivi. Per ottenere questi valori, contattare il team di supporto di PlanMyLeave. È anche possibile fare riferimento ai modelli illustrati nella sezione Configurazione SAML di base.

  6. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML fare clic su Scarica per scaricare il file XML dei metadati della federazione definito dalle opzioni specificate in base ai propri requisiti e salvarlo nel computer in uso.

    The Certificate download link

  7. Nella sezione Configura PlanMyLeave copiare gli URL appropriati in base alle esigenze.

    Copy configuration URLs

    a. URL di accesso

    b. Identificatore Microsoft Entra

    c. URL di chiusura sessione

Configurare l'accesso Single Sign-On di PlanMyLeave

  1. In un'altra finestra del browser Web accedere al tenant di PlanMyLeave come amministratore.

  2. Passare a System Setup. Quindi nella sezione Gestione sicurezza fare clic su Company SAML settings (Impostazioni SAML azienda).

    Screenshot that shows the

  3. Nella sezione SAML Settings (Impostazioni SAML) fare clic sull'icona dell'editor.

    Screenshot that shows the

  4. Nella sezione Update SAML Settings (Aggiorna impostazioni SAML) eseguire i seguenti passaggi:

    Configure Single Sign-On On App Side

    a. Nella casella di testo LOGIN URL (URL di accesso) incollare Login URL (URL di accesso).

    b. Aprire i metadati scaricati, copiare il valore X509Certificate e quindi incollarlo nella casella di testo Certificato.

    c. Impostare "Is Enable" su "Yes".

    d. Fare clic su Salva.

Creare un utente di test di Microsoft Entra

Questa sezione descrive come creare un utente di test di nome Britta Simon.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un utente Amministrazione istrator.
  2. Passare a Utenti>identità>Tutti gli utenti.
  3. Selezionare Nuovo utente Crea nuovo utente> nella parte superiore della schermata.
  4. Nelle proprietà Utente seguire questa procedura:
    1. Nel campo Nome visualizzato immettere B.Simon.
    2. Nel campo Nome entità utente immettere .username@companydomain.extension Ad esempio, B.Simon@contoso.com.
    3. Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.
    4. Selezionare Rivedi e crea.
  5. Seleziona Crea.

Assegnare l'utente di test di Microsoft Entra

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure, concedendo l'accesso a PlanMyLeave.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un'applicazione cloud Amministrazione istrator.

  2. Passare a Applicazioni di identità>Applicazioni>aziendali>PlanMyLeave.

    Enterprise applications blade

  3. Nell'elenco di applicazioni selezionare PlanMyLeave.

    The PlanMyLeave link in the Applications list

  4. Nella pagina di panoramica dell'app selezionare Utenti e gruppi.

  5. Selezionare Aggiungi utente/gruppo, quindi utenti e gruppi nella finestra di dialogo Aggiungi assegnazione .

    1. Nella finestra di dialogo Utenti e gruppi selezionare B.Simon dall'elenco degli utenti e quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.
    2. Se si prevede che agli utenti venga assegnato un ruolo, è possibile selezionarlo nell'elenco a discesa Selezionare un ruolo. Se per questa app non è stato configurato alcun ruolo, il ruolo selezionato è "Accesso predefinito".
    3. Nella finestra di dialogo Aggiungi assegnazione fare clic sul pulsante Assegna.

Creare l'utente di test di PlanMyLeave

In questa sezione viene creato un utente di nome Britta Simon in PlanMyLeave. PlanMyLeave supporta il provisioning utenti JIT, che è abilitato per impostazione predefinita. Non è necessario alcun intervento dell'utente in questa sezione. Se non esiste già un utente in PlanMyLeave, ne viene creato uno nuovo dopo l'autenticazione.

Nota

Per creare un utente manualmente, è necessario contattare il team di supporto di PlanMyLeave.

Testare l'accesso Single Sign-On

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra usando il Pannello di accesso.

Quando si fa clic sul riquadro di PlanMyLeave nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione PlanMyLeave per cui si è configurato l'accesso SSO. Per altre informazioni sul Pannello di accesso, vedere Introduzione al Pannello di accesso.

Risorse aggiuntive