Esercitazione: Integrazione di Azure Active Directory con SuccessFactorsTutorial: Azure Active Directory integration with SuccessFactors

Questa esercitazione descrive l'integrazione di SuccessFactors con Azure Active Directory (Azure AD).The objective of this tutorial is to show you how to integrate SuccessFactors with Azure Active Directory (Azure AD).

L'integrazione di SuccessFactors con Azure AD offre i vantaggi seguenti:Integrating SuccessFactors with Azure AD provides you with the following benefits:

  • È possibile controllare in Azure AD chi può accedere a SuccessFactorsYou can control in Azure AD who has access to SuccessFactors
  • È possibile abilitare gli utenti per l'accesso automatico a SuccessFactors (Single Sign-On) con i propri account Azure ADYou can enable your users to automatically get signed-on to SuccessFactors (Single Sign-On) with their Azure AD accounts
  • È possibile gestire gli account da una posizione centrale: il portale di Azure classicoYou can manage your accounts in one central location - the Azure classic portal

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.If you want to know more details about SaaS app integration with Azure AD, see What is application access and single sign-on with Azure Active Directory.

PrerequisitiPrerequisites

Per configurare l'integrazione di Azure AD con SuccessFactors, sono necessari gli elementi seguenti:To configure Azure AD integration with SuccessFactors, you need the following items:

  • Sottoscrizione di Azure validaA valid Azure subscription
  • Un tenant in SuccessFactorsA tenant in SuccessFactors

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.To test the steps in this tutorial, we do not recommend using a production environment.

A questo scopo, è consigliabile seguire le indicazioni seguenti:To test the steps in this tutorial, you should follow these recommendations:

  • Non usare l'ambiente di produzione, a meno che non sia necessario.You should not use your production environment, unless this is necessary.
  • Se non si dispone di un ambiente di prova di Azure AD, è possibile ottenere una versione di valutazione di un mese qui.If you don't have an Azure AD trial environment, you can get a one-month trial here.

Descrizione dello scenarioScenario description

L'obiettivo di questa esercitazione è testare l'accesso Single Sign-On di Azure AD in un ambiente di test.The objective of this tutorial is to enable you to test Azure AD single sign-on in a test environment.

Lo scenario descritto in questa esercitazione prevede i due blocchi predefiniti seguenti:The scenario outlined in this tutorial consists of two main building blocks:

  1. Aggiunta di SuccessFactors dalla raccoltaAdding SuccessFactors from the gallery
  2. Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

Per configurare l'integrazione di SuccessFactors in Azure AD, è necessario aggiungerla dalla raccolta al proprio elenco di app SaaS gestite.To configure the integration of SuccessFactors into Azure AD, you need to add SuccessFactors from the gallery to your list of managed SaaS apps.

Per aggiungere SuccessFactors dalla raccolta, seguire questa procedura:To add SuccessFactors from the gallery, perform the following steps:

  1. Nel portale di Azure classico fare clic su Active Directorynel pannello di spostamento sinistro.In the Azure classic portal, on the left navigation panel, click Active Directory.

    Configurazione dell'accesso Single Sign-On

  2. Nell'elenco Directory selezionare la directory per la quale si desidera abilitare l'integrazione delle directory.From the Directory list, select the directory for which you want to enable directory integration.
  3. Per aprire la visualizzazione applicazioni, nella visualizzazione directory fare clic su Applications nel menu superiore.To open the applications view, in the directory view, click Applications in the top menu.

    Configurazione dell'accesso Single Sign-On

  4. Fare clic su Add nella parte inferiore della pagina.Click Add at the bottom of the page.

    Applicazioni

  5. Nella finestra di dialogo Come procedere fare clic su Aggiungere un'applicazione dalla raccolta.On the What do you want to do dialog, click Add an application from the gallery.

    Configurazione dell'accesso Single Sign-On

  6. Nella casella di ricerca digitare SuccessFactors.In the search box, type SuccessFactors.

    Configurazione dell'accesso Single Sign-On

  7. Nel riquadro dei risultati selezionare SuccessFactors, quindi fare clic su Completa per aggiungere l'applicazione.In the results panel, select SuccessFactors, and then click Complete to add the application.

    Configurazione dell'accesso Single Sign-On

Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

Questa sezione descrive come configurare e testare l'accesso Single Sign-On di Azure AD con SuccessFactors con un utente test di nome "Britta Simon".The objective of this section is to show you how to configure and test Azure AD single sign-on with SuccessFactors based on a test user called "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve conoscere qual è l'utente di SuccessFactors che corrisponde a un utente di Azure AD.For single sign-on to work, Azure AD needs to know what the counterpart user in SuccessFactors to an user in Azure AD is. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in SuccessFactors.In other words, a link relationship between an Azure AD user and the related user in SuccessFactors needs to be established.

La relazione di collegamento viene stabilita assegnando al valore di nome utente in Azure AD lo stesso valore di nome utente in SuccessFactors.This link relationship is established by assigning the value of the user name in Azure AD as the value of the Username in SuccessFactors.

Per configurare e testare l'accesso Single Sign-On di Azure AD con SuccessFactors, è necessario completare i blocchi predefiniti seguenti:To configure and test Azure AD single sign-on with SuccessFactors, you need to complete the following building blocks:

  1. Configuring Azure AD Single Sign-On : per abilitare gli utenti all'uso di questa funzionalità.Configuring Azure AD Single Sign-On - to enable your users to use this feature.
  2. Creazione di un utente test di Azure AD : per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.Creating an Azure AD test user - to test Azure AD single sign-on with Britta Simon.
  3. Creazione di un utente test SuccessFactors : per avere una controparte di Britta Simon in SuccessFactors collegata alla relativa rappresentazione in Azure AD.Creating a SuccessFactors test user - to have a counterpart of Britta Simon in SuccessFactors that is linked to the Azure AD representation of her.
  4. Assegnazione dell'utente test di Azure AD : per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.Assigning the Azure AD test user - to enable Britta Simon to use Azure AD single sign-on.
  5. Testing Single Sign-On : per verificare se la configurazione funziona.Testing Single Sign-On - to verify whether the configuration works.

Configurazione dell'accesso Single Sign-On di Azure ADConfiguring Azure AD single sign-on

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di Azure classico e viene configurato l'accesso Single Sign-On nell'applicazione SuccessFactors.In this section, you enable Azure AD single sign-on in the classic portal and configure single sign-on in your SuccessFactors application.

Per configurare l'accesso Single Sign-On di Azure AD con SuccessFactors, seguire questa procedura:To configure Azure AD single sign-on with SuccessFactors, perform the following steps:

  1. Nella pagina di integrazione dell'applicazione SuccessFactors del portale di Azure classico fare clic su Configura accesso Single Sign-On per aprire la finestra di dialogo Configura accesso Single Sign-On.In the Azure classic portal, on the SuccessFactors application integration page, click Configure single sign-on to open the Configure Single Sign On dialog.

    Configurazione dell'accesso Single Sign-On

  2. Nella pagina How would you like users to sign on to SuccessFactors (Stabilire come si desidera che gli utenti accedano a SuccessFactors) selezionare Single Sign-On di Microsoft Azure AD, quindi fare clic su Avanti.On the How would you like users to sign on to SuccessFactors page, select Microsoft Azure AD Single Sign-On, and then click Next.

    Configurazione dell'accesso Single Sign-On

  3. Nella pagina Configura URL app seguire questa procedura e quindi fare clic su Avanti.On the Configure App URL page, perform the following steps, and then click Next.

    Configurazione dell'accesso Single Sign-On

    a.a. Nella casella di testo URL accesso digitare un URL corrispondente al modello seguente:In the Sign On URL textbox, type a URL using one of the following patterns:

    https://<company name>.successfactors.com/<company name>
    https://<company name>.sapsf.com/<company name>
    https://<company name>.successfactors.eu/<company name>
    https://<company name>.sapsf.eu

    b.b. Nella casella di testo URL di risposta digitare un URL corrispondente al modello seguente:In the Reply URL textbox, type a URL using one of the following patterns:

    https://<company name>.successfactors.com/<company name>
    https://<company name>.sapsf.com/<company name>
    https://<company name>.successfactors.eu/<company name>
    https://<company name>.sapsf.eu
    https://<company name>.sapsf.eu/<company name>

    c.c. Fare clic su Avanti.Click Next.

    Nota

    Si noti che questi non sono i valori reali.Please note that these are not the real values. È necessario aggiornare questi valori con l'URL di accesso, l'ID e l'URL di risposta effettivi.You have to update these values with the actual Sign On URL and Reply URL. Per ottenere questi valori, contattare il team di supporto di SuccessFactors.To get these values, contact SuccessFactors support team.

  4. Nella pagina Configure single sign-on at SuccessFactors (Configura accesso Single Sign-On in SuccessFactors) fare clic su Scarica certificato e quindi salvare il file del certificato nel computer.On the Configure single sign-on at SuccessFactors page, click Download certificate, and then save the certificate file locally on your computer.

    Configurazione dell'accesso Single Sign-On

  5. In un'altra finestra del Web browser accedere al portale di amministrazione di SuccessFactors come amministratore.In a different web browser window, log into your SuccessFactors admin portal as an administrator.

  6. Vedere Sicurezza applicazione e Single Sign On Feature (Funzionalità di accesso Single Sign-On).Visit Application Security and native to Single Sign On Feature.

  7. Inserire un valore qualsiasi in Reset Token (Reimposta token) e fare clic su Save Token (Salva token) per abilitare SSO SAML.Place any value in the Reset Token and click Save Token to enable SAML SSO.

    Configurazione dell'accesso Single Sign-On sul lato app

    Nota

    Questo valore viene usato solo come opzione di attivazione o disattivazione.This value is just used as the on/off switch. Se viene salvato un valore, SSO SAML è ON.If any value is saved, the SAML SSO is ON. Se viene salvato un valore vuoto, SSO SAML è OFF.If a blank value is saved the SAML SSO is OFF.

  8. Nella schermata sottostante eseguire le azioni seguenti.Native to below screenshot and perform the following actions.

    Configurazione dell'accesso Single Sign-On sul lato app

    a.a. Selezionare il pulsante di opzione SAML v2 SSO (SSO SAML v2)Select the SAML v2 SSO Radio Button

    b.b. Impostare SAML Asserting Party Name (Nome dell'entità di asserzione SAML) ad esempio SAML Issuer + Company name ((Autorità di certificazione SAML) + Nome società).Set the SAML Asserting Party Name(e.g. SAml issuer + company name).

    c.c. Nella casella di testo SAML Issuer (Autorità di certificazione SAML) inserire il valore di URL autorità di certificazione dalla configurazione guidata dell'applicazione di Azure AD.In the SAML Issuer textbox put the value of Issuer URL from Azure AD application configuration wizard.

    d.d. Selezionare Response(Customer Generated/IdP/AP) (Risposta - Generata da cliente/IdP/AP) per Require Mandatory Signature (Richiedi firma obbligatoria).Select Response(Customer Generated/IdP/AP) as Require Mandatory Signature.

    e.e. Selezionare Abilitato per Enable SAML Flag (Abilita flag SAML).Select Enabled as Enable SAML Flag.

    f.f. Selezionare No per Login Request Signature(SF Generated/SP/RP) (Firma richiesta di accesso - Generata da SF/SP/RP).Select No as Login Request Signature(SF Generated/SP/RP).

    g.g. Selezionare Browser/Post Profile (Profilo browser/post) per SAML Profile (Profilo SAML).Select Browser/Post Profile as SAML Profile.

    h.h. Selezionare No per Enforce Certificate Valid Period (Applicare periodo di validità certificato).Select No as Enforce Certificate Valid Period.

    i.i. Copiare il contenuto del file del certificato scaricato, copiarlo e incollarlo nella casella di testo SAML Verifying Certificate (Verifica certificato SAML).Copy the content of the downloaded certificate file, and then paste it into the SAML Verifying Certificate textbox.

    Nota

    Il contenuto del certificato deve avere i tag di inizio e fine certificato.The certificate content must have begin certificate and end certificate tags.

  9. Passare a SAML V2 e seguire questa procedura:Navigate to SAML V2, and then perform the following steps:

    Configurazione dell'accesso Single Sign-On sul lato app

    a.a. Selezionare per Support SP-initiated Global Logout (Supporto disconnessione globale avviata da SP).Select Yes as Support SP-initiated Global Logout.

    b.b. Nella casella di testo Global Logout Service URL (LogoutRequest destination) (URL del servizio disconnessione globale - Destinazione LogoutRequest) inserire il valore di URL disconnessione remota dalla configurazione guidata dell'applicazione di Azure AD.In the Global Logout Service URL (LogoutRequest destination) textbox put the value of Remote Logout URL from Azure AD application configuration wizard.

    c.c. Selezionare No per Require sp must encrypt all NameID element (Richiesta a sp di crittografare tutti gli elementi NameID).Select No as Require sp must encrypt all NameID element.

    d.d. Selezionare non specificato per NameID Format (Formato NameID).Select unspecified as NameID Format.

    e.e. Selezionare per Enable sp initiated login (AuthnRequest) (Abilita accesso avviato da sp - AuthnRequest).Select Yes as Enable sp initiated login (AuthnRequest).

    f.f. Nella casella di testo Send request as Company-Wide issuer (Invia richiesta come autorità di certificazione a livello di azienda) inserire il valore di URL accesso remoto dalla configurazione guidata dell'applicazione di Azure AD.In the Send request as Company-Wide issuer textbox put the value of Remote Login URL from Azure AD application configuration wizard.

  10. Eseguire questi passaggi se si vuole che i nomi utente di account di accesso utente non facciano distinzione tra maiuscole e minuscole.Perform these steps if you want to make the login usernames Case Insensitive, .

    a.a. Vedere Impostazioni società in basso.Visit Company Settings(near the bottom).

    b.b. Selezionare la casella di controllo accanto alla Enable Non-Case-Sensitive Username(Abilita nome utente senza distinzione maiuscole/minuscole).select checkbox near Enable Non-Case-Sensitive Username.

    c.Fare clic su Save(Salva).c.Click Save.

    Configura accesso Single Sign-On

    Nota

    Se si prova ad abilitare questa opzione, il sistema controlla se verrà creato un nome di account di accesso SAML duplicato.If you try to enable this, the system checks if it will create a duplicate SAML login name. Ad esempio, se il cliente ha nomi utente Utente1 e utente1.For example if the customer has usernames User1 and user1. L'annullamento della distinzione maiuscole/minuscole crea questi duplicati.Taking away case sensitivity makes these duplicates. Il sistema visualizza un messaggio di errore e non abilita la funzionalità.The system will give you an error message and will not enable the feature. Il cliente dovrà modificare uno dei nomi utente in modo che sia effettivamente scritto diversamente.The customer will need to change one of the usernames so it’s actually spelled different.

  11. Nel portale di Azure classico selezionare la conferma della configurazione dell'accesso Single Sign-On e quindi fare clic su Complete per chiudere la finestra di dialogo Configura accesso Single Sign-On.On the Azure classic portal, select the single sign-on configuration confirmation, and then click Complete to close the Configure Single Sign On dialog.

    Applicazioni

  12. Nella pagina Conferma Single Sign-on fare clic su Completa.On the Single sign-on confirmation page, click Complete.

    Applicazioni

Creazione di un utente test di Azure ADCreating an Azure AD test user

Questa sezione descrive come creare un utente di test chiamato Britta Simon nel portale classico.The objective of this section is to create a test user in the classic portal called Britta Simon.

Creare un utente di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:To create a test user in Azure AD, perform the following steps:

  1. Nel portale di Azure classico fare clic su Active Directory nel riquadro di spostamento sinistro.In the Azure classic Portal, on the left navigation pane, click Active Directory.

    Creazione di un utente test di Azure AD

  2. Nell'elenco Directory selezionare la directory per la quale si desidera abilitare l'integrazione delle directory.From the Directory list, select the directory for which you want to enable directory integration.
  3. Per visualizzare l'elenco di utenti, fare clic su Utentinel menu in alto.To display the list of users, in the menu on the top, click Users.

    Creazione di un utente test di Azure AD

  4. Per aprire la finestra di dialogo Aggiungi utente, fare clic su Aggiungi utente nella barra degli strumenti in basso.To open the Add User dialog, in the toolbar on the bottom, click Add User.

    Creazione di un utente test di Azure AD

  5. Nella pagina Informazioni sull'utente seguire questa procedura:On the Tell us about this user dialog page, perform the following steps:

    Creazione di un utente test di Azure AD

    a.a. In Tipo di utente selezionare Nuovo utente nell'organizzazione.As Type Of User, select New user in your organization.

    b.b. Nella casella di testo Nome utente digitare BrittaSimon.In the User Name textbox, type BrittaSimon.

    c.c. Fare clic su Avanti.Click Next.

  6. Nella pagina Profilo utente seguire questa procedura:On the User Profile dialog page, perform the following steps:

    Creazione di un utente test di Azure AD

    a.a. Nella casella di testo Nome digitare Britta.In the First Name textbox, type Britta.

    b.b. Nella casella di testo Cognome digitare Simon.In the Last Name textbox, type, Simon.

    c.c. Nella casella di testo Nome visualizzato digitare Britta Simon.In the Display Name textbox, type Britta Simon.

    d.d. Nell'elenco Ruolo selezionare Utente.In the Role list, select User.

    e.e. Fare clic su Avanti.Click Next.

  7. Nella pagina Ottieni password temporanea fare clic su crea.On the Get temporary password dialog page, click create.

    Creazione di un utente test di Azure AD

  8. Nella pagina Ottieni password temporanea seguire questa procedura:On the Get temporary password dialog page, perform the following steps:

    Creazione di un utente test di Azure AD

    a.a. Prendere nota del valore visualizzato in Nuova password.Write down the value of the New Password.

    b.b. Fare clic su Completa.Click Complete.

Creazione di un utente test SuccessFactorsCreating a SuccessFactors test user

Per consentire agli utenti di Azure AD di accedere a SuccessFactors, è necessario eseguirne il provisioning in SuccessFactors.In order to enable Azure AD users to log into SuccessFactors, they must be provisioned into SuccessFactors.
Nel caso di SuccessFactors, il provisioning è un'attività manuale.In the case of SuccessFactors, provisioning is a manual task.

Per creare utenti in SuccessFactors, è necessario contattare il team di supporto di SuccessFactors.To get users created in SuccessFactors, you need to contact the SuccessFactors support team.

Assegnazione dell'utente test di Azure ADAssigning the Azure AD test user

Questa sezione descrive come abilitare Britta Simon per l'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a SuccessFactors.The objective of this section is to enabling Britta Simon to use Azure single sign-on by granting her access to SuccessFactors.

Assegna utente

Per assegnare Britta Simon a SuccessFactors, seguire questa procedura:To assign Britta Simon to SuccessFactors, perform the following steps:

  1. Per aprire la visualizzazione delle applicazioni nel portale classico, nella visualizzazione directory fare clic su Applicazioni nel menu in alto.On the classic portal, to open the applications view, in the directory view, click Applications in the top menu.

    Assegna utente

  2. Nell'elenco di applicazioni, selezionare SuccessFactors.In the applications list, select SuccessFactors.

    Configura accesso Single Sign-On

  3. Scegliere Utentidal menu in alto.In the menu on the top, click Users.

    Assegna utente

  4. Nell'elenco di utenti selezionare Britta Simon.In the Users list, select Britta Simon.
  5. Fare clic su Assegnasulla barra degli strumenti in basso.In the toolbar on the bottom, click Assign.

    Assegna utente

Test dell'accesso Single Sign-OnTesting single sign-on

Questa sezione descrive come testare la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.The objective of this section is to test your Azure AD single sign-on configuration using the Access Panel.

Quando si fa clic sul riquadro SuccessFactors nel pannello di accesso, verrà eseguito automaticamente l'accesso all'applicazione SuccessFactors.When you click the SuccessFactors tile in the Access Panel, you should get automatically signed-on to your SuccessFactors application.

Risorse aggiuntiveAdditional resources