Esercitazione: Integrazione di Azure Active Directory con PlanMyLeave

Questa esercitazione descrive come integrare PlanMyLeave con Azure Active Directory (Azure AD).

L'integrazione di PlanMyLeave con Azure AD offre i vantaggi seguenti:

  • È possibile controllare in Azure AD chi può accedere a PlanMyLeave
  • È possibile abilitare gli utenti per l'accesso automatico a PlanMyLeave (Single Sign-On) con i propri account Azure AD
  • È possibile gestire gli account da una posizione centrale: il portale di gestione di Azure

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.

Prerequisiti

Per configurare l'integrazione di Azure AD con PlanMyLeave, sono necessari gli elementi seguenti:

  • Sottoscrizione di Azure AD.
  • Sottoscrizione di PlanMyLeave abilitata per l'accesso Single Sign-On
Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.

A questo scopo, è consigliabile seguire le indicazioni seguenti:

  • Non usare l'ambiente di produzione, a meno che non sia necessario.
  • Se non è disponibile un ambiente di prova di Azure AD, è possibile ottenere una versione di prova di un mese qui.

Descrizione dello scenario

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test. Lo scenario descritto in questa esercitazione prevede i due blocchi predefiniti seguenti:

  1. Aggiunta di PlanMyLeave dalla raccolta
  2. Configurazione e test dell'accesso Single Sign-On di Azure AD

Per configurare l'integrazione di PlanMyLeave in Azure AD, è necessario aggiungere PlanMyLeave dalla raccolta al proprio elenco di app SaaS gestite.

Per aggiungere PlanMyLeave dalla raccolta, seguire questa procedura:

  1. Nel portale di gestione di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.

    Active Directory

  2. Passare ad Applicazioni aziendali. Andare quindi a Tutte le applicazioni.

    Applicazioni

  3. Fare clic sul pulsante Aggiungi nella parte superiore della finestra di dialogo.

    Applicazioni

  4. Nella casella di ricerca digitare PlanMyLeave.

    Creazione di un utente test di Azure AD

  5. Nel pannello dei risultati selezionare PlanMyLeave e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.

    Creazione di un utente test di Azure AD

Configurazione e test dell'accesso Single Sign-On di Azure AD

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con PlanMyLeave in base a un utente test di nome "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve conoscere l'utente di PlanMyLeave che corrisponde a un utente di Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in PlanMyLeave.

La relazione di collegamento viene stabilita assegnando il valore di nome utente in Azure AD come valore di Username (Nome utente) in PlanMyLeave.

Per configurare e testare l'accesso Single Sign-On di Azure AD con PlanMyLeave, è necessario completare i blocchi predefiniti seguenti:

  1. Configurazione dell'accesso Single Sign-On di Azure AD : per abilitare gli utenti all'uso di questa funzionalità.
  2. Creazione di un utente test di Azure AD : per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.
  3. Creazione di un utente test di PlanMyLeave: per avere una controparte di Britta Simon in PlanMyLeave collegata alla relativa rappresentazione in Azure AD.
  4. Assegnazione dell'utente test di Azure AD : per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.
  5. Testing Single Sign-On : per verificare se la configurazione funziona.

Configurazione dell'accesso Single Sign-On di Azure AD

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di gestione di Azure e viene configurato l'accesso Single Sign-On nell'applicazione PlanMyLeave.

Per configurare l'accesso Single Sign-On di Azure AD con PlanMyLeave, seguire questa procedura:

  1. Nella pagina di integrazione dell'applicazione PlanMyLeave del portale di gestione di Azure fare clic su Single Sign-On.

    Configura accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On in Modalità selezionare Accesso basato su SAML per abilitare Single Sign-On.

    Configura accesso Single Sign-On

  3. Nella sezione URL e dominio PlanMyLeave seguire questa procedura:

    Configura accesso Single Sign-On

    a. Nella casella di testo URL di accesso digitare l'URL usando il modello seguente: https://<company-name>.planmyleave.com/Login.aspx

    b. Nella casella di testo Identificatore digitare l'URL adottando il modello seguente: https://<company-name>.planmyleave.com

    Nota

    Si noti che questi non sono i valori reali. È necessario aggiornare questi valori con l'identificatore e l'URL di accesso effettivi. Per ottenere questi valori, contattare il team di supporto di PlanMyLeave.

  4. Nella sezione Certificato di firma SAML fare clic su Crea nuovo certificato.

    Configura accesso Single Sign-On

  5. Nella finestra di dialogo Crea nuovo certificato fare clic sull'icona del calendario e selezionare una data di scadenza. Fare quindi clic sul pulsante Salva.

    Configura accesso Single Sign-On

  6. Nella sezione Certificato di firma SAML selezionare Rendi attivo il certificato nuovo e fare clic sul pulsante Salva.

    Configura accesso Single Sign-On

  7. Nella finestra popup Certificato di rollover fare clic su OK.

    Configura accesso Single Sign-On

  8. Nella sezione Certificato di firma SAML fare clic su Certificato (Base64) e quindi salvare il file del certificato nel computer.

    Configura accesso Single Sign-On

  9. Nella sezione Configurazione di PlanMyLeave fare clic su Configura PlanMyLeave per aprire la finestra Configura accesso.

    Configura accesso Single Sign-On

    Configura accesso Single Sign-On

  10. In un'altra finestra del browser Web accedere al tenant di PlanMyLeave come amministratore.

  11. Passare a System Setup. Quindi nella sezione Gestione sicurezza fare clic su Company SAML settings (Impostazioni SAML azienda).

    Configurazione accesso Single Sign-On sul lato app

  12. Nella sezione SAML Settings (Impostazioni SAML) fare clic sull'icona dell'editor.

    Configurazione accesso Single Sign-On sul lato app

  13. Nella sezione Update SAML Settings (Aggiorna impostazioni SAML) eseguire i seguenti passaggi:

    Configurazione accesso Single Sign-On sul lato app

    a. Nella casella di testo Login URL (URL di accesso) inserire il valore di SAML Single Sign-On Service URL (URL servizio Single Sign-On SAML) dalla finestra di configurazione dell'applicazione di Azure AD.

    b. Aprire il certificato scaricato nel Blocco note, copiarne solo il contenuto fra ---Begin Certificate--- ed ---End certificate---- negli Appunti e incollarlo nella casella di testo Certificato.

    c. Impostare "Is Enable" su "Yes".

    d. Fare clic su Save.

Creazione di un utente test di Azure AD

Questa sezione descrive come creare un utente test chiamato Britta Simon nel portale di gestione di Azure.

Creare un utente di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:

  1. Nel portale di gestione di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.

    Creazione di un utente test di Azure AD

  2. Andare a Utenti e gruppi e fare clic su Tutti gli utenti per visualizzare l'elenco di utenti.

    Creazione di un utente test di Azure AD

  3. Nella parte superiore della finestra di dialogo fare clic su Aggiungi per aprire la finestra di dialogo Utente.

    Creazione di un utente test di Azure AD

  4. Nella pagina della finestra di dialogo Utente eseguire la procedura seguente:

    Creazione di un utente test di Azure AD

    a. Nella casella di testo Nome digitare BrittaSimon.

    b. Nella casella di testo Nome utente digitare l'indirizzo di posta elettronica di BrittaSimon.

    c. Selezionare Mostra password e prendere nota del valore della Password.

    d. Fare clic su Create(Crea).

Creazione di un utente test di PlanMyLeave

Questa sezione descrive come creare un utente chiamato Britta Simon in PlanMyLeave. PlanMyLeave supporta il provisioning just-in-time, che è abilitato per impostazione predefinita.

Non è necessario alcun intervento dell'utente in questa sezione. Durante un tentativo di accesso a PlanMyLeave verrà creato un nuovo utente se questo non è già esistente.

Nota

Per creare un utente manualmente, è necessario contattare il team di supporto di PlanMyLeave.

Assegnazione dell'utente test di Azure AD

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure, concedendole l'accesso a PlanMyLeave.

Assegna utente

Per assegnare Britta Simon a PlanMyLeave, seguire questa procedura:

  1. Nel portale di gestione di Azure aprire la visualizzazione applicazioni, passare alla visualizzazione directory e andare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.

    Assegna utente

  2. Nell'elenco di applicazioni selezionare PlanMyLeave.

    Configura accesso Single Sign-On

  3. Scegliere Utenti e gruppi dal menu a sinistra.

    Assegna utente

  4. Fare clic sul pulsante Aggiungi. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.

    Assegna utente

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.

Test dell'accesso Single Sign-On

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.

Quando si fa clic sul riquadro PlanMyLeave nel pannello di accesso, si accederà automaticamente all'applicazione PlanMyLeave.

Risorse aggiuntive