Esercitazione: Integrazione di Azure Active Directory con WorkdayTutorial: Azure Active Directory integration with Workday

Questa esercitazione descrive come integrare Workday con Azure Active Directory (Azure AD).In this tutorial, you learn how to integrate Workday with Azure Active Directory (Azure AD).

L'integrazione di Workday con Azure AD offre i vantaggi seguenti:Integrating Workday with Azure AD provides you with the following benefits:

  • È possibile controllare in Azure AD chi può accedere a Workday.You can control in Azure AD who has access to Workday.
  • È possibile abilitare gli utenti per l'accesso automatico a Workday (Single Sign-On) con i propri account Azure AD.You can enable your users to automatically get signed-on to Workday (Single Sign-On) with their Azure AD accounts.
  • È possibile gestire gli account in un'unica posizione centrale: il portale di Azure.You can manage your accounts in one central location - the Azure portal.

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.If you want to know more details about SaaS app integration with Azure AD, see what is application access and single sign-on with Azure Active Directory.

prerequisitiPrerequisites

Per configurare l'integrazione di Azure AD con Workday, sono necessari gli elementi seguenti:To configure Azure AD integration with Workday, you need the following items:

  • Sottoscrizione di Azure ADAn Azure AD subscription
  • Sottoscrizione di Workday abilitata per l'accesso Single Sign-OnA Workday single-sign on enabled subscription

Nota

Non è consigliabile usare un ambiente di produzione per testare i passaggi di questa esercitazione.To test the steps in this tutorial, we do not recommend using a production environment.

A questo scopo, è consigliabile seguire le indicazioni seguenti:To test the steps in this tutorial, you should follow these recommendations:

Descrizione dello scenarioScenario description

In questa esercitazione viene eseguito il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.In this tutorial, you test Azure AD single sign-on in a test environment. Lo scenario descritto in questa esercitazione prevede le due fasi fondamentali seguenti:The scenario outlined in this tutorial consists of two main building blocks:

  1. Aggiunta di Workday dalla raccoltaAdding Workday from the gallery
  2. Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

Per configurare l'integrazione di Workday in Azure AD, è necessario aggiungere Workday dalla raccolta al proprio elenco di app SaaS gestite.To configure the integration of Workday into Azure AD, you need to add Workday from the gallery to your list of managed SaaS apps.

Per aggiungere Workday dalla raccolta, seguire questa procedura:To add Workday from the gallery, perform the following steps:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure portal, on the left navigation panel, click Azure Active Directory icon.

    Pulsante Azure Active Directory

  2. Passare ad Applicazioni aziendali.Navigate to Enterprise applications. Andare quindi a Tutte le applicazioni.Then go to All applications.

    Pannello Applicazioni aziendali

  3. Fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo per aggiungere una nuova applicazione.To add new application, click New application button on the top of dialog.

    Pulsante Nuova applicazione

  4. Nella casella di ricerca digitare Workday, selezionare Workday nel pannello dei risultati e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.In the search box, type Workday, select Workday from result panel then click Add button to add the application.

    Workday nell'elenco dei risultati

Configurare e testare l'accesso Single Sign-On di Azure ADConfigure and test Azure AD single sign-on

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con Workday in base a un utente di test di nome "Britta Simon".In this section, you configure and test Azure AD single sign-on with Workday based on a test user called "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve sapere qual è l'utente di Workday che corrisponde a un utente di Azure AD.For single sign-on to work, Azure AD needs to know what the counterpart user in Workday is to a user in Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in Workday.In other words, a link relationship between an Azure AD user and the related user in Workday needs to be established.

Per stabilire la relazione di collegamento, in Workday assegnare il valore di nome utente di Azure AD come valore di Username (Nome utente).In Workday, assign the value of the user name in Azure AD as the value of the Username to establish the link relationship.

Per configurare e testare l'accesso Single Sign-On di Azure AD con Workday, è necessario completare i blocchi predefiniti seguenti:To configure and test Azure AD single sign-on with Workday, you need to complete the following building blocks:

  1. Configurare l'accesso Single Sign-On di Azure AD: per consentire agli utenti di usare questa funzionalità.Configure Azure AD Single Sign-On - to enable your users to use this feature.
  2. Creare un utente di test di Azure AD: per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.Create an Azure AD test user - to test Azure AD single sign-on with Britta Simon.
  3. Creare un utente di test di Workday: per avere una controparte di Britta Simon in Workday collegata alla rappresentazione dell'utente in Azure AD.Create a Workday test user - to have a counterpart of Britta Simon in Workday that is linked to the Azure AD representation of user.
  4. Assegnare l'utente test di Azure AD: per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.Assign the Azure AD test user - to enable Britta Simon to use Azure AD single sign-on.
  5. Testare l'accesso Single Sign-On per verificare se la configurazione funziona.Test single sign-on - to verify whether the configuration works.

Configurare l'accesso Single Sign-On di Azure ADConfigure Azure AD single sign-on

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di Azure e viene configurato l'accesso Single Sign-On con l'applicazione Workday.In this section, you enable Azure AD single sign-on in the Azure portal and configure single sign-on in your Workday application.

Per configurare l'accesso Single Sign-On di Azure AD con Workday, seguire questa procedura:To configure Azure AD single sign-on with Workday, perform the following steps:

  1. Nella pagina di integrazione dell'applicazione Workday del portale di Azure fare clic su Single Sign-On.In the Azure portal, on the Workday application integration page, click Single sign-on.

    Collegamento Configura accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.On the Single sign-on dialog, select Mode as SAML-based Sign-on to enable single sign-on.

    Finestra di dialogo Single Sign-On

  3. Nella sezione URL e dominio Workday seguire questa procedura:On the Workday Domain and URLs section, perform the following steps:

    Informazioni su URL e dominio per l'accesso Single Sign-On di Workday

    a.a. Nella casella di testo URL di accesso digitare l'URL usando il modello seguente: https://impl.workday.com/<tenant>/login-saml2.htmldIn the Sign-on URL textbox, type a URL using the following pattern: https://impl.workday.com/<tenant>/login-saml2.htmld

    b.b. Nella casella di testo Identificatore digitare un URL: http://www.workday.comIn the Identifier textbox, type a URL: http://www.workday.com

  4. Selezionare Mostra URL impostazioni avanzate ed eseguire l'operazione seguente:Check Show advanced URL settings and perform the following step:

    Informazioni su URL e dominio per l'accesso Single Sign-On di Workday

    Nella casella di testo URL di risposta digitare l'URL usando il modello seguente: https://impl.workday.com/<tenant>/login-saml.htmldIn the Reply URL textbox, type a URL using the following pattern: https://impl.workday.com/<tenant>/login-saml.htmld

    Nota

    Poiché questi non sono i valori reali,These values are not the real. è necessario aggiornarli con l'URL di accesso e l'URL di risposta effettivi.Update these values with the actual Sign-on URL and Reply URL. L'URL di risposta deve avere un sottodominio, ad esempio www, wd2, wd3, wd3-impl, wd5, wd5-impl.Your reply URL must have a subdomain for example: www, wd2, wd3, wd3-impl, wd5, wd5-impl). Usare qualcosa come "http://www.myworkday.com" funziona mentre "http://myworkday.com" non funziona.Using something like "http://www.myworkday.com" works but "http://myworkday.com" does not. Per ottenere tali valori, contattare il team di supporto clienti di Workday.Contact Workday Client support team to get these values.

  5. Nella sezione Certificato di firma SAML fare clic su Certificato (Base64) e quindi salvare il file del certificato nel computer.On the SAML Signing Certificate section, click Certificate (Base64) and then save the certificate file on your computer.

    Collegamento di download del certificato

  6. Fare clic sul pulsante Salva .Click Save button.

    Pulsante Salva per la configurazione dell'accesso Single Sign-On

  7. Nella sezione Configurazione di Workday fare clic su Configura Workday per aprire la finestra Configura accesso.On the Workday Configuration section, click Configure Workday to open Configure sign-on window. Copiare l'URL di disconnessione, l'ID di entità SAML e l'URL del servizio Single Sign-On SAML dalla sezione Riferimento rapido.Copy the Sign-Out URL, SAML Entity ID, and SAML Single Sign-On Service URL from the Quick Reference section.

    Configurazione di Workday

  8. In un'altra finestra del Web browser accedere al sito aziendale di Workday come amministratore.In a different web browser window, log in to your Workday company site as an administrator.

  9. Nella casella di ricerca in alto a sinistra della home page eseguire una ricerca di Edit Tenant Setup - Security (Modifica configurazione tenant - Sicurezza).In the Search box search with the name Edit Tenant Setup – Security on the top left side of the home page.

    Edit Tenant SecurityEdit Tenant Security

  10. Nella sezione Redirection URLs seguire questa procedura:In the Redirection URLs section, perform the following steps:

    Redirection URLsRedirection URLs

    a.a. Fare clic su Aggiungi riga.Click Add Row.

    b.b. Nelle caselle di testo URL di reindirizzamento dell'accesso e URL di reindirizzamento dispositivi mobili digitare l'URL di accesso immesso nella sezione URL e dominio Workday del portale di Azure.In the Login Redirect URL textbox and the Mobile Redirect URL textbox, type the Sign-on URL you have entered on the Workday Domain and URLs section of the Azure portal.

    c.c. Nella finestra Configura accesso del portale di Azure copiare l'URL di accesso e incollarlo nella casella di testo URL di reindirizzamento disconnessione.In the Azure portal, on the Configure sign-on window, copy the Sign-Out URL, and then paste it into the Logout Redirect URL textbox.

    d.d. Nella casella di testo Used for Environments (Usato per gli ambienti) selezionare il nome dell'ambiente.In Used for Environments textbox, select the environment name.

    Nota

    Il valore dell'attributo Environment è collegato al valore dell'URL del tenant:The value of the Environment attribute is tied to the value of the tenant URL:
    -Se il nome di dominio dell'URL tenant di Workday inizia con impl (ad esempio https://impl.workday.com/<tenant>/login-saml2.htmld), l'attributo Environment deve essere impostato su Implementation.-If the domain name of the Workday tenant URL starts with impl for example: https://impl.workday.com/<tenant>/login-saml2.htmld), the Environment attribute must be set to Implementation.
    -Se il nome di dominio inizia con altro, è necessario contattare il team di supporto clienti di Workday per ottenere il valore Environment corrispondente.-If the domain name starts with something else, you need to contact Workday Client support team to get the matching Environment value.

  11. Nella sezione SAML Setup seguire questa procedura:In the SAML Setup section, perform the following steps:

    Configurazione SAMLSAML Setup

    a.a. Selezionare Enable SAML authentication.Select Enable SAML Authentication.

    b.b. Fare clic su Aggiungi riga.Click Add Row.

  12. Nella sezione SAML Identity Providers (Provider di identità SAML) seguire questa procedura:In the SAML Identity Providers section, perform the following steps:

    SAML Identity ProvidersSAML Identity Providers

    a.a. Nella casella di testo Identity Provider Name (Nome provider di identità) digitare il nome del provider, ad esempio SPInitiatedSSO.In the Identity Provider Name textbox, type a provider name (for example: SPInitiatedSSO).

    b.b. Nella finestra Configura accesso del portale di Azure copiare l'ID entità SAML e incollarlo nella casella dell'autorità emittente.In the Azure portal, on the Configure sign-on window, copy the SAML Entity ID value, and then paste it into the Issuer textbox.

    SAML Identity ProvidersSAML Identity Providers

    c.c. Selezionare Enable Workday Initiated Logout (Abilita disconnessione avviata da Workday).Select Enable Workday Initiated Logout.

    d.d. Nella finestra Configura accesso del portale di Azure copiare l'URL di accesso e incollarlo nella casella di testo dell'URL di risposta di disconnessione.In the Azure portal, on the Configure sign-on window, copy the Sign-Out URL value, and then paste it into the Logout Response URL textbox.

    e.e. Nella finestra Configura accesso del portale di Azure copiare l'URL del servizio Single Sign-On SAML e quindi incollarlo nella casella dell'URL del servizio SSO IdP.In the Azure portal, on the Configure sign-on window, copy the SAML Single Sign-On Service URL value, and then paste it into the IdP SSO Service URL textbox.

    f.f. Nella casella di testo Used for Environments (Usato per gli ambienti) selezionare il nome dell'ambiente.In Used for Environments textbox, select the environment name.

    g.g. Fare clic su Certificato di chiave pubblica del provider di identità e quindi su Crea.Click Identity Provider Public Key Certificate, and then click Create.

    CreareCreate

    h.h. Fare clic su Crea chiave pubblica x509.Click Create x509 Public Key.

    CreareCreate

  13. Nella sezione Visualizza chiave pubblica x509 eseguire la procedura seguente:In the View x509 Public Key section, perform the following steps:

    View x509 Public KeyView x509 Public Key

    a.a. Nella casella di testo Name digitare un nome per il certificato, ad esempio PPE_SP.In the Name textbox, type a name for your certificate (for example: PPE_SP).

    b.b. Nella casella di testo Valid From digitare il valore dell'attributo di inizio validità del certificato.In the Valid From textbox, type the valid from attribute value of your certificate.

    c.c. Nella casella di testo Valid To digitare il valore dell'attributo di fine validità del certificato.In the Valid To textbox, type the valid to attribute value of your certificate.

    Nota

    Per individuare la data di inizio e di fine validità, fare doppio clic sul certificato scaricato.You can get the valid from date and the valid to date from the downloaded certificate by double-clicking it. Le date sono elencate nella scheda Details .The dates are listed under the Details tab.

    d.d. Aprire il certificato con codifica Base 64 nel Blocco note e quindi copiarne il contenuto.Open your base-64 encoded certificate in notepad, and then copy the content of it.

    e.e. Nella casella di testo Certificate incollare il valore copiato negli Appunti.In the Certificate textbox, paste the content of your clipboard.

    f.f. Fare clic su OK.Click OK.

  14. Eseguire la procedura seguente:Perform the following steps:

    SSO configurationSSO configuration

    a.a. Nella casella di testo Service Provider ID digitare http://www.workday.com.In the Service Provider ID textbox, type http://www.workday.com.

    b.b. Selezionare Do Not Deflate SP-initiated Authentication Request.Select Do Not Deflate SP-initiated Authentication Request.

    c.c. In Authentication Request Signature Method selezionare SHA256.As Authentication Request Signature Method, select SHA256.

    Authentication Request Signature MethodAuthentication Request Signature Method

    d.d. Fare clic su OK.Click OK.

    OKOK

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app.You can now read a concise version of these instructions inside the Azure portal, while you are setting up the app! Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore.After adding this app from the Active Directory > Enterprise Applications section, simply click the Single Sign-On tab and access the embedded documentation through the Configuration section at the bottom. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).You can read more about the embedded documentation feature here: Azure AD embedded documentation

Creare un utente test di Azure ADCreate an Azure AD test user

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.The objective of this section is to create a test user in the Azure portal called Britta Simon.

Creare un utente test di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:To create a test user in Azure AD, perform the following steps:

  1. Nel portale di Azure fare clic sul pulsante Azure Active Directory nel riquadro sinistro.In the Azure portal, in the left pane, click the Azure Active Directory button.

    Pulsante Azure Active Directory

  2. Per visualizzare l'elenco di utenti, passare a Utenti e gruppi e quindi fare clic su Tutti gli utenti.To display the list of users, go to Users and groups, and then click All users.

    Collegamenti "Utenti e gruppi" e "Tutti gli utenti"

  3. Per aprire la finestra di dialogo Utente fare clic su Aggiungi nella parte superiore della finestra di dialogo Tutti gli utenti.To open the User dialog box, click Add at the top of the All Users dialog box.

    Pulsante Aggiungi

  4. Nella finestra di dialogo Utente seguire questa procedura:In the User dialog box, perform the following steps:

    Finestra di dialogo Utente

    a.a. Nella casella Nome digitare BrittaSimon.In the Name box, type BrittaSimon.

    b.b. Nella casella Nome utente digitare l'indirizzo di posta elettronica dell'utente Britta Simon.In the User name box, type the email address of user Britta Simon.

    c.c. Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.Select the Show Password check box, and then write down the value that's displayed in the Password box.

    d.d. Fare clic su Crea.Click Create.

Creare un utente di test di WorkdayCreate a Workday test user

In questa sezione viene creato un utente chiamato Britta Simon in Workday.In this section, you create a user called Britta Simon in Workday. Collaborare con il team di supporto clienti di Workday per aggiungere gli utenti nella piattaforma Workday.Work with Workday Client support team to add the users in the Workday platform. Gli utenti devono essere creati e attivati prima di usare l'accesso Single Sign-On.Users must be created and activated before you use single sign-on.

Assegnare l'utente test di Azure ADAssign the Azure AD test user

In questa sezione si abilita Britta Simon per l'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a Workday.In this section, you enable Britta Simon to use Azure single sign-on by granting access to Workday.

Assegnare il ruolo utente

Per assegnare Britta Simon a Workday, seguire questa procedura:To assign Britta Simon to Workday, perform the following steps:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.In the Azure portal, open the applications view, and then navigate to the directory view and go to Enterprise applications then click All applications.

    Assegna utente

  2. Nell'elenco di applicazioni selezionare Workday.In the applications list, select Workday.

    Collegamento Workday nell'elenco delle applicazioni

  3. Scegliere Utenti e gruppi dal menu a sinistra.In the menu on the left, click Users and groups.

    Collegamento "Utenti e gruppi"

  4. Fare clic sul pulsante Aggiungi.Click Add button. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.Then select Users and groups on Add Assignment dialog.

    Riquadro Aggiungi assegnazione

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.On Users and groups dialog, select Britta Simon in the Users list.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.Click Select button on Users and groups dialog.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.Click Assign button on Add Assignment dialog.

Testare l'accesso Single Sign-OnTest single sign-on

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.In this section, you test your Azure AD single sign-on configuration using the Access Panel.

Quando si fa clic sul riquadro Workday nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione Workday.When you click the Workday tile in the Access Panel, you should get automatically signed-on to your Workday application. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.For more information about the Access Panel, see Introduction to the Access Panel.

Risorse aggiuntiveAdditional resources