Esercitazione: Integrazione di Azure Active Directory con SuccessFactorsTutorial: Azure Active Directory integration with SuccessFactors

In questa esercitazione informazioni su come integrare SuccessFactors con Azure Active Directory (Azure AD).In this tutorial, you learn how to integrate SuccessFactors with Azure Active Directory (Azure AD).

L'integrazione di SuccessFactors con Azure AD offre i vantaggi seguenti:Integrating SuccessFactors with Azure AD provides you with the following benefits:

  • È possibile controllare in Azure AD che ha accesso a SuccessFactors.You can control in Azure AD who has access to SuccessFactors.
  • È possibile consentire agli utenti di automaticamente ottenere firmato a SuccessFactors (Single Sign-On) con i propri account Azure AD.You can enable your users to automatically get signed-on to SuccessFactors (Single Sign-On) with their Azure AD accounts.
  • È possibile gestire gli account in un'unica posizione centrale: il portale di Azure.You can manage your accounts in one central location - the Azure portal.

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.If you want to know more details about SaaS app integration with Azure AD, see what is application access and single sign-on with Azure Active Directory.

PrerequisitiPrerequisites

Per configurare l'integrazione di Azure AD con SuccessFactors, sono necessari gli elementi seguenti:To configure Azure AD integration with SuccessFactors, you need the following items:

  • Sottoscrizione di Azure ADAn Azure AD subscription
  • Un SuccessFactors single sign-sottoscrizione abilitataA SuccessFactors single-sign on enabled subscription

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.To test the steps in this tutorial, we do not recommend using a production environment.

A questo scopo, è consigliabile seguire le indicazioni seguenti:To test the steps in this tutorial, you should follow these recommendations:

Descrizione dello scenarioScenario description

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.In this tutorial, you test Azure AD single sign-on in a test environment. Lo scenario descritto in questa esercitazione prevede le due fasi fondamentali seguenti:The scenario outlined in this tutorial consists of two main building blocks:

  1. Aggiunta di SuccessFactors dalla raccoltaAdding SuccessFactors from the gallery
  2. Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

Per configurare l'integrazione di SuccessFactors in Azure AD, è necessario aggiungerla dalla raccolta al proprio elenco di app SaaS gestite.To configure the integration of SuccessFactors into Azure AD, you need to add SuccessFactors from the gallery to your list of managed SaaS apps.

Per aggiungere SuccessFactors dalla raccolta, seguire questa procedura:To add SuccessFactors from the gallery, perform the following steps:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure portal, on the left navigation panel, click Azure Active Directory icon.

    Pulsante Azure Active Directory

  2. Passare ad Applicazioni aziendali.Navigate to Enterprise applications. Andare quindi a Tutte le applicazioni.Then go to All applications.

    Pannello Applicazioni aziendali

  3. Fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo per aggiungere una nuova applicazione.To add new application, click New application button on the top of dialog.

    Pulsante Nuova applicazione

  4. Nella casella di ricerca, digitare SuccessFactorsselezionare SuccessFactors dal pannello risultati quindi fare clic su Aggiungi pulsante per aggiungere l'applicazione.In the search box, type SuccessFactors, select SuccessFactors from result panel then click Add button to add the application.

    Nell'elenco dei risultati SuccessFactors

Configurare e testare l'accesso Single Sign-On di Azure ADConfigure and test Azure AD single sign-on

In questa sezione, configurare e testare Azure AD single sign-on con SuccessFactors in base a un utente di test denominato "Laura Giussani".In this section, you configure and test Azure AD single sign-on with SuccessFactors based on a test user called "Britta Simon".

Per single sign-on a funzionare, Azure AD deve conoscere l'utente corrispondente in SuccessFactors a un utente in Azure AD.For single sign-on to work, Azure AD needs to know what the counterpart user in SuccessFactors is to a user in Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in SuccessFactors.In other words, a link relationship between an Azure AD user and the related user in SuccessFactors needs to be established.

In SuccessFactors, assegnare il valore della nome utente in Azure AD come valore della Username per stabilire la relazione di collegamento.In SuccessFactors, assign the value of the user name in Azure AD as the value of the Username to establish the link relationship.

Per configurare e testare l'accesso Single Sign-On di Azure AD con SuccessFactors, è necessario completare i blocchi predefiniti seguenti:To configure and test Azure AD single sign-on with SuccessFactors, you need to complete the following building blocks:

  1. Configurare l'accesso Single Sign-On di Azure AD: per consentire agli utenti di usare questa funzionalità.Configure Azure AD Single Sign-On - to enable your users to use this feature.
  2. Creare un utente di test di Azure AD: per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.Create an Azure AD test user - to test Azure AD single sign-on with Britta Simon.
  3. Creare un utente test SuccessFactors - disporre di un equivalente di Britta Simon in SuccessFactors collegato per la rappresentazione di Azure AD dell'utente.Create a SuccessFactors test user - to have a counterpart of Britta Simon in SuccessFactors that is linked to the Azure AD representation of user.
  4. Assegnare l'utente test di Azure AD: per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.Assign the Azure AD test user - to enable Britta Simon to use Azure AD single sign-on.
  5. Testare l'accesso Single Sign-On per verificare se la configurazione funziona.Test single sign-on - to verify whether the configuration works.

Configurare l'accesso Single Sign-On di Azure ADConfigure Azure AD single sign-on

In questa sezione, si abilita Azure AD single sign-on nel portale di Azure e configurare l'accesso single sign-on nell'applicazione SuccessFactors.In this section, you enable Azure AD single sign-on in the Azure portal and configure single sign-on in your SuccessFactors application.

Per configurare l'accesso Single Sign-On di Azure AD con SuccessFactors, seguire questa procedura:To configure Azure AD single sign-on with SuccessFactors, perform the following steps:

  1. Nel portale di Azure, sul SuccessFactors pagina di integrazione dell'applicazione, fare clic su Single sign-on.In the Azure portal, on the SuccessFactors application integration page, click Single sign-on.

    Collegamento Configura accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.On the Single sign-on dialog, select Mode as SAML-based Sign-on to enable single sign-on.

    Finestra di dialogo Single Sign-On

  3. Nel SuccessFactors dominio e gli URL sezione, eseguire la procedura seguente:On the SuccessFactors Domain and URLs section, perform the following steps:

    Dominio di SuccessFactors e gli URL single sign-on, informazioni

    a.a. Nella casella di testo URL di accesso digitare un URL usando il criterio seguente:In the Sign-on URL textbox, type a URL using the following pattern:

    https://<companyname>.successfactors.com/<companyname>
    https://<companyname>.sapsf.com/<companyname>
    https://<companyname>.successfactors.eu/<companyname>
    https://<companyname>.sapsf.eu

    b.b. Nella casella di testo Identificatore digitare un URL usando il criterio seguente:In the Identifier textbox, type a URL using the following pattern:

    https://www.successfactors.com/<companyname>
    https://www.successfactors.com
    https://<companyname>.successfactors.eu
    https://www.successfactors.eu/<companyname>
    https://<companyname>.sapsf.com
    https://hcm4preview.sapsf.com/<companyname>
    https://<companyname>.sapsf.eu
    https://www.successfactors.cn
    https://www.successfactors.cn/<companyname>

    c.c. Nella casella di testo URL di risposta digitare l'URL usando il modello seguente:In the Reply URL textbox, type a URL using the following pattern:

    https://<companyname>.successfactors.com/<companyname>
    https://<companyname>.successfactors.com
    https://<companyname>.sapsf.com/<companyname>
    https://<companyname>.sapsf.com
    https://<companyname>.successfactors.eu/<companyname>
    https://<companyname>.successfactors.eu
    https://<companyname>.sapsf.eu
    https://<companyname>.sapsf.eu/<companyname>
    https://<companyname>.sapsf.cn
    https://<companyname>.sapsf.cn/<companyname>

    Nota

    Poiché questi non sono i valori reali,These values are not real. è necessario aggiornarli con l'identificatore, l'URL di risposta e l'URL di accesso effettivi.Update these values with the actual Identifier, Reply URL, and Sign-On URL. Contatto team di supporto di SuccessFactors Client per ottenere questi valori.Contact SuccessFactors Client support team to get these values.

  4. Nella sezione Certificato di firma SAML fare clic su Certificato (Base64) e quindi salvare il file del certificato nel computer.On the SAML Signing Certificate section, click Certificate(Base64) and then save the certificate file on your computer.

    Collegamento di download del certificato

  5. Fare clic sul pulsante Salva .Click Save button.

    Pulsante Salva per la configurazione dell'accesso Single Sign-On

  6. Nel SuccessFactors configurazione fare clic su configurare SuccessFactors per aprire Configura sign-on finestra.On the SuccessFactors Configuration section, click Configure SuccessFactors to open Configure sign-on window. Copiare l'URL di disconnessione, l'ID di entità SAML e l'URL del servizio Single Sign-On SAML dalla sezione Riferimento rapido.Copy the Sign-Out URL, SAML Entity ID, and SAML Single Sign-On Service URL from the Quick Reference section.

    Configure Single Sign-On

  7. In una finestra del web browser, accedere al il portale di amministrazione di SuccessFactors come amministratore.In a different web browser window, log in to your SuccessFactors admin portal as an administrator.

  8. Vedere Sicurezza applicazione e Single Sign On Feature (Funzionalità di accesso Single Sign-On).Visit Application Security and native to Single Sign On Feature.

  9. Inserire un valore qualsiasi in Reset Token (Reimposta token) e fare clic su Save Token (Salva token) per abilitare SSO SAML.Place any value in the Reset Token and click Save Token to enable SAML SSO.

    Configurazione dell'accesso Single Sign-On sul lato app

    Nota

    Questo valore viene utilizzato come l'opzione di attivazione/disattivazione.This value is used as the on/off switch. Se viene salvato un valore, SSO SAML è ON.If any value is saved, the SAML SSO is ON. Se viene salvato un valore vuoto, SSO SAML è OFF.If a blank value is saved the SAML SSO is OFF.

  10. Modalità nativa alla seguente schermata ed eseguire le azioni seguenti:Native to below screenshot and perform the following actions:

    Configurazione dell'accesso Single Sign-On sul lato app

    a.a. Selezionare il pulsante di opzione SAML v2 SSO (SSO SAML v2)Select the SAML v2 SSO Radio Button

    b.b. Impostare il nome dell'entità oggetto dell'asserzione SAML(ad esempio, autorità di certificazione SAML + nome società).Set the SAML Asserting Party Name(for example, SAML issuer + company name).

    c.c. Nel URL autorità di certificazione casella di testo, incollare il ID entità SAML valore a cui è stato copiato dal portale di Azure.In the Issuer URL textbox, paste the SAML Entity ID value which you have copied from the Azure portal.

    d.d. Selezionare Response(Customer Generated/IdP/AP) (Risposta - Generata da cliente/IdP/AP) per Require Mandatory Signature (Richiedi firma obbligatoria).Select Response(Customer Generated/IdP/AP) as Require Mandatory Signature.

    e.e. Selezionare Abilitato per Enable SAML Flag (Abilita flag SAML).Select Enabled as Enable SAML Flag.

    f.f. Selezionare No per Login Request Signature(SF Generated/SP/RP) (Firma richiesta di accesso - Generata da SF/SP/RP).Select No as Login Request Signature(SF Generated/SP/RP).

    g.g. Selezionare Browser/Post Profile (Profilo browser/post) per SAML Profile (Profilo SAML).Select Browser/Post Profile as SAML Profile.

    h.h. Selezionare No per Enforce Certificate Valid Period (Applicare periodo di validità certificato).Select No as Enforce Certificate Valid Period.

    i.i. Copiare il contenuto del file di certificato scaricato dal portale di Azure e quindi incollarlo nella certificato di verifica SAML casella di testo.Copy the content of the downloaded certificate file from Azure portal, and then paste it into the SAML Verifying Certificate textbox.

    Nota

    Il contenuto del certificato deve avere i tag di inizio e fine certificato.The certificate content must have begin certificate and end certificate tags.

  11. Passare a SAML V2 e seguire questa procedura:Navigate to SAML V2, and then perform the following steps:

    Configurazione dell'accesso Single Sign-On sul lato app

    a.a. Selezionare per Support SP-initiated Global Logout (Supporto disconnessione globale avviata da SP).Select Yes as Support SP-initiated Global Logout.

    b.b. Nel globale Logout URL del servizio (destinazione LogoutRequest) casella di testo, incollare il Sign-Out URL valore a cui è stato copiato formano il portale di Azure.In the Global Logout Service URL (LogoutRequest destination) textbox, paste the Sign-Out URL value which you have copied form the Azure portal.

    c.c. Selezionare No per Require sp must encrypt all NameID element (Richiesta a sp di crittografare tutti gli elementi NameID).Select No as Require sp must encrypt all NameID element.

    d.d. Selezionare non specificato per NameID Format (Formato NameID).Select unspecified as NameID Format.

    e.e. Selezionare per Enable sp initiated login (AuthnRequest) (Abilita accesso avviato da sp - AuthnRequest).Select Yes as Enable sp initiated login (AuthnRequest).

    f.f. Nel richiesta di invio da autorità di certificazione aziendale casella di testo, incollare SAML Single Sign-On Service URL valore a cui è stato copiato dal portale di Azure.In the Send request as Company-Wide issuer textbox, paste SAML Single Sign-On Service URL value which you have copied from the Azure portal.

  12. Eseguire questi passaggi se si desidera rendere i nomi di account di accesso utente tra maiuscole e minuscole.Perform these steps if you want to make the login usernames Case Insensitive.

    Configure Single Sign-On

    a.a. Vedere Impostazioni società in basso.Visit Company Settings(near the bottom).

    b.b. Selezionare la casella di controllo accanto alla Enable Non-Case-Sensitive Username(Abilita nome utente senza distinzione maiuscole/minuscole).select checkbox near Enable Non-Case-Sensitive Username.

    c.Fare clic su Save(Salva).c.Click Save.

    Nota

    Se si tenta di abilitare questa opzione, il sistema verifica se viene creato un nome di account di accesso SAML duplicato.If you try to enable this, the system checks if it creates a duplicate SAML login name. Ad esempio, se il cliente ha nomi utente Utente1 e utente1.For example if the customer has usernames User1 and user1. L'annullamento della distinzione maiuscole/minuscole crea questi duplicati.Taking away case sensitivity makes these duplicates. Il sistema consente un messaggio di errore e non abilitare la funzionalità.The system gives you an error message and does not enable the feature. Il cliente deve modificare uno dei nomi utente in modo che sia stato digitato diverso.The customer needs to change one of the usernames so it’s spelled different.

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app.You can now read a concise version of these instructions inside the Azure portal, while you are setting up the app! Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore.After adding this app from the Active Directory > Enterprise Applications section, simply click the Single Sign-On tab and access the embedded documentation through the Configuration section at the bottom. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).You can read more about the embedded documentation feature here: Azure AD embedded documentation

Creare un utente test di Azure ADCreate an Azure AD test user

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.The objective of this section is to create a test user in the Azure portal called Britta Simon.

Creare un utente test di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:To create a test user in Azure AD, perform the following steps:

  1. Nel portale di Azure fare clic sul pulsante Azure Active Directory nel riquadro sinistro.In the Azure portal, in the left pane, click the Azure Active Directory button.

    Pulsante Azure Active Directory

  2. Per visualizzare l'elenco di utenti, passare a Utenti e gruppi e quindi fare clic su Tutti gli utenti.To display the list of users, go to Users and groups, and then click All users.

    Collegamenti "Utenti e gruppi" e "Tutti gli utenti"

  3. Per aprire la finestra di dialogo Utente fare clic su Aggiungi nella parte superiore della finestra di dialogo Tutti gli utenti.To open the User dialog box, click Add at the top of the All Users dialog box.

    Pulsante Aggiungi

  4. Nella finestra di dialogo Utente seguire questa procedura:In the User dialog box, perform the following steps:

    Finestra di dialogo Utente

    a.a. Nella casella Nome digitare BrittaSimon.In the Name box, type BrittaSimon.

    b.b. Nella casella Nome utente digitare l'indirizzo di posta elettronica dell'utente Britta Simon.In the User name box, type the email address of user Britta Simon.

    c.c. Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.Select the Show Password check box, and then write down the value that's displayed in the Password box.

    d.d. Fare clic su Crea.Click Create.

Creare un utente test SuccessFactorsCreate a SuccessFactors test user

Per consentire agli utenti di Azure AD di accedere a SuccessFactors, è necessario eseguirne il provisioning in SuccessFactors.To enable Azure AD users to log in to SuccessFactors, they must be provisioned into SuccessFactors.
Nel caso di SuccessFactors, il provisioning è un'attività manuale.In the case of SuccessFactors, provisioning is a manual task.

Per creare utenti in SuccessFactors, è necessario contattare il team di supporto di SuccessFactors.To get users created in SuccessFactors, you need to contact the SuccessFactors support team.

Assegnare l'utente test di Azure ADAssign the Azure AD test user

In questa sezione è abilitare Britta Simon utilizzare single sign-on Azure concedendo l'accesso a SuccessFactors.In this section, you enable Britta Simon to use Azure single sign-on by granting access to SuccessFactors.

Assegnare il ruolo utente

Per assegnare Britta Simon a SuccessFactors, seguire questa procedura:To assign Britta Simon to SuccessFactors, perform the following steps:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.In the Azure portal, open the applications view, and then navigate to the directory view and go to Enterprise applications then click All applications.

    Assegna utente

  2. Nell'elenco di applicazioni, selezionare SuccessFactors.In the applications list, select SuccessFactors.

    Il collegamento di SuccessFactors nell'elenco delle applicazioni

  3. Scegliere Utenti e gruppi dal menu a sinistra.In the menu on the left, click Users and groups.

    Collegamento "Utenti e gruppi"

  4. Fare clic sul pulsante Aggiungi.Click Add button. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.Then select Users and groups on Add Assignment dialog.

    Riquadro Aggiungi assegnazione

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.On Users and groups dialog, select Britta Simon in the Users list.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.Click Select button on Users and groups dialog.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.Click Assign button on Add Assignment dialog.

Testare l'accesso Single Sign-OnTest single sign-on

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.In this section, you test your Azure AD single sign-on configuration using the Access Panel.

Quando si fa clic sul riquadro SuccessFactors nel pannello di accesso, verrà eseguito automaticamente l'accesso all'applicazione SuccessFactors.When you click the SuccessFactors tile in the Access Panel, you should get automatically signed-on to your SuccessFactors application. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.For more information about the Access Panel, see Introduction to the Access Panel.

Risorse aggiuntiveAdditional resources