Esercitazione: Integrazione di Azure Active Directory con TimeOffManagerTutorial: Azure Active Directory integration with TimeOffManager

Questa esercitazione descrive come integrare TimeOffManager con Azure Active Directory (Azure AD).In this tutorial, you learn how to integrate TimeOffManager with Azure Active Directory (Azure AD).

L'integrazione di TimeOffManager con Azure AD offre i vantaggi seguenti:Integrating TimeOffManager with Azure AD provides you with the following benefits:

  • È possibile controllare in Azure AD chi può accedere a TimeOffManagerYou can control in Azure AD who has access to TimeOffManager
  • È possibile abilitare gli utenti per l'accesso automatico a TimeOffManager (Single Sign-On) con gli account Azure AD personaliYou can enable your users to automatically get signed-on to TimeOffManager (Single Sign-On) with their Azure AD accounts
  • È possibile gestire gli account in un'unica posizione centrale: il portale di Azure.You can manage your accounts in one central location - the Azure portal

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.If you want to know more details about SaaS app integration with Azure AD, see what is application access and single sign-on with Azure Active Directory.

prerequisitiPrerequisites

Per configurare l'integrazione di Azure AD con TimeOffManager, sono necessari gli elementi seguenti:To configure Azure AD integration with TimeOffManager, you need the following items:

  • Sottoscrizione di Azure ADAn Azure AD subscription
  • Sottoscrizione di TimeOffManager abilitata per l'accesso Single Sign-OnA TimeOffManager single sign-on enabled subscription

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.To test the steps in this tutorial, we do not recommend using a production environment.

A questo scopo, è consigliabile seguire le indicazioni seguenti:To test the steps in this tutorial, you should follow these recommendations:

Descrizione dello scenarioScenario description

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.In this tutorial, you test Azure AD single sign-on in a test environment. Lo scenario descritto in questa esercitazione prevede le due fasi fondamentali seguenti:The scenario outlined in this tutorial consists of two main building blocks:

  1. Aggiungere TimeOffManager dalla raccoltaAdd TimeOffManager from the gallery
  2. Configurare e testare l'accesso Single Sign-On di Azure ADConfigure and test Azure AD single sign-on

Per configurare l'integrazione di TimeOffManager in Azure AD, è necessario aggiungere TimeOffManager dalla raccolta all'elenco di app SaaS gestite.To configure the integration of TimeOffManager into Azure AD, you need to add TimeOffManager from the gallery to your list of managed SaaS apps.

Per aggiungere TimeOffManager dalla raccolta, seguire questa procedura:To add TimeOffManager from the gallery, perform the following steps:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure portal, on the left navigation panel, click Azure Active Directory icon.

    Active Directory

  2. Passare ad Applicazioni aziendali.Navigate to Enterprise applications. Andare quindi a Tutte le applicazioni.Then go to All applications.

    APPLICAZIONI

  3. Fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo per aggiungere una nuova applicazione.To add new application, click New application button on the top of dialog.

    APPLICAZIONI

  4. Nella casella di ricerca digitare TimeOffManager, selezionare TimeOffManager dal pannello dei risultati e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.In the search box, type TimeOffManager, select TimeOffManager from result panel and then click Add button to add the application.

    Aggiungere dalla raccolta

Configurare e testare l'accesso Single Sign-On di Azure ADConfigure and test Azure AD single sign-on

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con TimeOffManager usando un utente di test di nome "Britta Simon".In this section, you configure and test Azure AD single sign-on with TimeOffManager based on a test user called "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve conoscere l'utente controparte di TimeOffManager corrispondente a un utente di Azure AD.For single sign-on to work, Azure AD needs to know what the counterpart user in TimeOffManager is to a user in Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in TimeOffManager.In other words, a link relationship between an Azure AD user and the related user in TimeOffManager needs to be established.

Per stabilire la relazione di collegamento, in TimeOffManager assegnare il valore del nome utente in Azure AD come valore di Username (Nome utente).In TimeOffManager, assign the value of the user name in Azure AD as the value of the Username to establish the link relationship.

Per configurare e testare l'accesso Single Sign-On di Azure AD con TimeOffManager, è necessario completare le procedure di base seguenti:To configure and test Azure AD single sign-on with TimeOffManager, you need to complete the following building blocks:

  1. Configurare l'accesso Single Sign-On di Azure AD: per consentire agli utenti di usare questa funzionalità.Configure Azure AD Single Sign-On - to enable your users to use this feature.
  2. Creare un utente di test di Azure AD: per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.Create an Azure AD test user - to test Azure AD single sign-on with Britta Simon.
  3. Creare un utente di test di TimeOffManager: per avere una controparte di Britta Simon in TimeOffManager collegata alla rappresentazione dell'utente in Azure AD.Create a TimeOffManager test user - to have a counterpart of Britta Simon in TimeOffManager that is linked to the Azure AD representation of user.
  4. Assegnare l'utente test di Azure AD: per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.Assign the Azure AD test user - to enable Britta Simon to use Azure AD single sign-on.
  5. Testare l'accesso Single Sign-On: per verificare se la configurazione funziona.Test Single Sign-On - to verify whether the configuration works.

Configurare l'accesso Single Sign-On di Azure ADConfigure Azure AD single sign-on

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di Azure e viene configurato l'accesso Single Sign-On nell'applicazione TimeOffManager.In this section, you enable Azure AD single sign-on in the Azure portal and configure single sign-on in your TimeOffManager application.

Per configurare l'accesso Single Sign-On di Azure AD con TimeOffManager, seguire questa procedura:To configure Azure AD single sign-on with TimeOffManager, perform the following steps:

  1. Nella pagina di integrazione dell'applicazione TimeOffManager del portale di Azure fare clic su Single Sign-On.In the Azure portal, on the TimeOffManager application integration page, click Single sign-on.

    Configure Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.On the Single sign-on dialog, select Mode as SAML-based Sign-on to enable single sign-on.

    Accesso basato su SAML

  3. Nella sezione URL e dominio TimeOffManager seguire questa procedura:On the TimeOffManager Domain and URLs section, perform the following:

    Sezione URL e dominio TimeOffManager

    Nella casella di testo URL di risposta digitare l'URL usando il modello seguente: https://www.timeoffmanager.com/cpanel/sso/consume.aspx?company_id=<companyid>In the Reply URL textbox, type a URL using the following pattern: https://www.timeoffmanager.com/cpanel/sso/consume.aspx?company_id=<companyid>

    Nota

    Poiché non è reale,This value is not real. è necessario aggiornare questo valore con l'URL di risposta effettivo.Update this value with the actual Reply URL. È possibile ottenere questo valore dalla pagina delle impostazioni per l'accesso Single Sign-On, illustrata più avanti nell'esercitazione, oppure contattando il team di supporto di TimeOffManager.You can get this value from Single Sign on settings page which is explained later in the tutorial or Contact TimeOffManager support team.

  4. Nella sezione Certificato di firma SAML fare clic su Certificato (Base64) e quindi salvare il file del certificato nel computer.On the SAML Signing Certificate section, click Certificate (Base64) and then save the certificate file on your computer.

    Sezione Certificato di firma SAML

  5. Questa sezione descrive come consentire agli utenti di eseguire l'autenticazione a TimeOffManger con il proprio account in Azure AD usando la federazione basata sul protocollo SAML.The objective of this section is to outline how to enable users to authenticate to TimeOffManger with their account in Azure AD using federation based on the SAML protocol.

    L'applicazione TimeOffManger si aspetta che le asserzioni SAML abbiano un formato specifico, quindi è necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML.Your TimeOffManger application expects the SAML assertions in a specific format, which requires you to add custom attribute mappings to your SAML token attributes configuration. La schermata seguente illustra un esempio relativo a questa operazione.The following screenshot shows an example for this.

    attributi token SAMLsaml token attributes

    Nome attributoAttribute Name Valore attributoAttribute Value
    FirstnameFirstname User.givennameUser.givenname
    LastnameLastname User.surnameUser.surname
    EmailEmail User.mailUser.mail

    a.a. Per ogni riga di dati nella tabella precedente, fare clic su aggiungi attributo utente.For each data row in the table above, click add user attribute.

    attributi token SAMLsaml token attributes

    attributi token SAMLsaml token attributes

    b.b. Nella casella di testo Nome attributo , digitare il nome dell'attributo indicato per quella riga.In the Attribute Name textbox, type the attribute name shown for that row.

    c.c. Nella casella di testo Valore attributo selezionare il valore dell'attributo indicato per la riga.In the Attribute Value textbox, select the attribute value shown for that row.

    d.d. Fare clic su OK.Click Ok.

  6. Fare clic sul pulsante Salva .Click Save button.

    Configure Single Sign-On

  7. Nella sezione Configurazione di TimeOffManager fare clic su Configura TimeOffManager per aprire la finestra Configura accesso.On the TimeOffManager Configuration section, click Configure TimeOffManager to open Configure sign-on window. Copiare l'URL di disconnessione, l'ID di entità SAML e l'URL del servizio Single Sign-On SAML dalla sezione Riferimento rapido.Copy the Sign-Out URL, SAML Entity ID, and SAML Single Sign-On Service URL from the Quick Reference section.

    Sezione Configurazione di TimeOffManager

  8. In un'altra finestra del Web browser accedere al sito aziendale di TimeOffManager come amministratore.In a different web browser window, log into your TimeOffManager company site as an administrator.

  9. Andare a Account > Account Options > Single Sign-On Settings (Account > Opzioni account > Impostazioni Single Sign-On).Go to Account > Account Options > Single Sign-On Settings.

    Single Sign-On SettingsSingle Sign-On Settings

  10. Nella sezione Single Sign-On Settings , eseguire la procedura seguente:In the Single Sign-On Settings section, perform the following steps:

    Single Sign-On SettingsSingle Sign-On Settings

    a.a. Aprire il certificato con codifica Base 64 nel Blocco note, copiarne il contenuto negli Appunti e incollare l’intero certificato nella casella di testo Certificate X.509 .Open your base-64 encoded certificate in notepad, copy the content of it into your clipboard, and then paste the entire Certificate into X.509 Certificate textbox.

    b.b. Nella casella di testo IdP Issuer (Autorità emittente IdP) incollare il valore dell'ID di entità SAML copiato dal portale di Azure.In Idp Issuer textbox, paste the value of SAML Entity ID which you have copied from Azure portal.

    c.c. Nella casella di testo IdP Endpoint URL (URL endpoint IdP) incollare il valore dell'URL del servizio Single Sign-On SAML copiato dal portale di Azure.In IdP Endpoint URL textbox, paste the value of SAML Single Sign-On Service URL which you have copied from Azure portal.

    d.d. Per Enforce SAML (Applica SAML), selezionare No.As Enforce SAML, select No.

    e.e. Per Auto-Create Users (Crea utenti in automatico), selezionare .As Auto-Create Users, select Yes.

    f.f. Nella casella di testo Logout URL (URL di disconnessione) incollare il valore dell'URL di disconnessione copiato dal portale di Azure.In Logout URL textbox, paste the value of Sign-Out URL which you have copied from Azure portal.

    g.g. Fare clic su Save Changes (Salva modifiche).click Save Changes.

  11. Nella pagina Single Sign on settings (Impostazioni Single Sign-On) copiare il valore dell'URL del servizio consumer di asserzione e incollarlo nella casella di testo URL di risposta nella sezione URL e dominio TimeOffManager del portale di Azure.In Single Sign on settings page, copy the value of Assertion Consumer Service URL and paste it in the Reply URL text box under TimeOffManager Domain and URLs section in Azure portal.

    Single Sign-On SettingsSingle Sign-On Settings

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app.You can now read a concise version of these instructions inside the Azure portal, while you are setting up the app! Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore.After adding this app from the Active Directory > Enterprise Applications section, simply click the Single Sign-On tab and access the embedded documentation through the Configuration section at the bottom. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).You can read more about the embedded documentation feature here: Azure AD embedded documentation

Creare un utente test di Azure ADCreate an Azure AD test user

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.The objective of this section is to create a test user in the Azure portal called Britta Simon.

Creare un utente di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:To create a test user in Azure AD, perform the following steps:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure portal, on the left navigation pane, click Azure Active Directory icon.

    Creazione di un utente test di Azure AD

  2. Passare a Utenti e gruppi e fare clic su Tutti gli utenti per visualizzare l'elenco di utenti.To display the list of users, go to Users and groups and click All users.

    Utenti e gruppi --> Tutti gli utenti

  3. Nella parte superiore della finestra di dialogo fare clic su Aggiungi per aprire la finestra di dialogo Utente.To open the User dialog, click Add on the top of the dialog.

    Pulsante Aggiungi

  4. Nella pagina della finestra di dialogo Utente seguire questa procedura:On the User dialog page, perform the following steps:

    Finestra di dialogo Utente

    a.a. Nella casella di testo Nome digitare BrittaSimon.In the Name textbox, type BrittaSimon.

    b.b. Nella casella di testo Nome utente digitare l'indirizzo di posta elettronica di BrittaSimon.In the User name textbox, type the email address of BrittaSimon.

    c.c. Selezionare Mostra password e prendere nota del valore della Password.Select Show Password and write down the value of the Password.

    d.d. Fare clic su Crea.Click Create.

Creare un utente di test di TimeOffManagerCreate a TimeOffManager test user

Per consentire agli utenti di Azure AD di accedere a TimeOffManager, è necessario eseguirne il provisioning in TimeOffManager.In order to enable Azure AD users to log into TimeOffManager, they must be provisioned to TimeOffManager.

TimeOffManager supporta solo il provisioning just in time dell'utente.TimeOffManager supports just in time user provisioning. Non è necessario eseguire alcuna operazione.There is no action item for you.

Gli utenti vengono aggiunti automaticamente durante l'utilizzo di Single Sign-on primo accesso.The users are added automatically during the first login using single sign on.

Nota

È possibile usare qualsiasi altro strumento o API di creazione di account utente di TimeOffManager per effettuare il provisioning degli account utente di Azure AD.You can use any other TimeOffManager user account creation tools or APIs provided by TimeOffManager to provision Azure AD user accounts.

Assegnare l'utente test di Azure ADAssign the Azure AD test user

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a TimeOffManager.In this section, you enable Britta Simon to use Azure single sign-on by granting access to TimeOffManager.

Assegna utente

Per assegnare Britta Simon a TimeOffManager, seguire questa procedura:To assign Britta Simon to TimeOffManager, perform the following steps:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.In the Azure portal, open the applications view, and then navigate to the directory view and go to Enterprise applications then click All applications.

    Assegna utente

  2. Nell'elenco delle applicazioni selezionare TimeOffManager.In the applications list, select TimeOffManager.

    TimeOffManager nell'elenco di app

  3. Scegliere Utenti e gruppi dal menu a sinistra.In the menu on the left, click Users and groups.

    Assegna utente

  4. Fare clic sul pulsante Aggiungi.Click Add button. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.Then select Users and groups on Add Assignment dialog.

    Assegna utente

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.On Users and groups dialog, select Britta Simon in the Users list.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.Click Select button on Users and groups dialog.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.Click Assign button on Add Assignment dialog.

Testare l'accesso Single Sign-OnTest single sign-on

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.In this section, you test your Azure AD single sign-on configuration using the Access Panel.

Quando si fa clic sul riquadro TimeOffManager nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione TimeOffManager.When you click the TimeOffManager tile in the Access Panel, you should get automatically signed-on to your TimeOffManager application. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.For more information about the Access Panel, see Introduction to the Access Panel.

Risorse aggiuntiveAdditional resources