Esercitazione: Integrazione dell'accesso Single Sign-On (SSO) di Azure Active Directory con SuccessFactorsTutorial: Azure Active Directory single sign-on (SSO) integration with SuccessFactors

Questa esercitazione descrive come integrare SuccessFactors con Azure Active Directory (Azure AD).In this tutorial, you'll learn how to integrate SuccessFactors with Azure Active Directory (Azure AD). Integrando SuccessFactors con Azure AD, è possibile:When you integrate SuccessFactors with Azure AD, you can:

  • Controllare in Azure AD chi può accedere a SuccessFactors.Control in Azure AD who has access to SuccessFactors.
  • Abilitare gli utenti per l'accesso automatico a SuccessFactors con gli account Azure AD personali.Enable your users to be automatically signed-in to SuccessFactors with their Azure AD accounts.
  • Gestire gli account in un'unica posizione centrale: il portale di Azure.Manage your accounts in one central location - the Azure portal.

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Accesso Single Sign-On alle applicazioni in Azure Active Directory.To learn more about SaaS app integration with Azure AD, see What is application access and single sign-on with Azure Active Directory.

PrerequisitiPrerequisites

Per iniziare, sono necessari gli elementi seguenti:To get started, you need the following items:

  • Una sottoscrizione di Azure AD.An Azure AD subscription. Se non si ha una sottoscrizione, è possibile ottenere un account gratuito.If you don't have a subscription, you can get a free account.
  • Sottoscrizione di SuccessFactors abilitata per l'accesso Single Sign-On (SSO).SuccessFactors single sign-on (SSO) enabled subscription.

Descrizione dello scenarioScenario description

In questa esercitazione vengono eseguiti la configurazione e il test dell'accesso Single Sign-On di Azure AD in un ambiente di test.In this tutorial, you configure and test Azure AD SSO in a test environment.

  • SuccessFactors supporta l'accesso SSO avviato da SPSuccessFactors supports SP initiated SSO

Per configurare l'integrazione di SuccessFactors in Azure AD, è necessario aggiungerla dalla raccolta al proprio elenco di app SaaS gestite.To configure the integration of SuccessFactors into Azure AD, you need to add SuccessFactors from the gallery to your list of managed SaaS apps.

  1. Accedere al portale di Azure con un account aziendale o dell'istituto di istruzione oppure con un account Microsoft personale.Sign in to the Azure portal using either a work or school account, or a personal Microsoft account.
  2. Nel riquadro di spostamento a sinistra selezionare il servizio Azure Active Directory.On the left navigation pane, select the Azure Active Directory service.
  3. Passare ad Applicazioni aziendali e quindi selezionare Tutte le applicazioni.Navigate to Enterprise Applications and then select All Applications.
  4. Per aggiungere una nuova applicazione, selezionare Nuova applicazione.To add new application, select New application.
  5. Nella sezione Aggiungi dalla raccolta digitare SuccessFactors nella casella di ricerca.In the Add from the gallery section, type SuccessFactors in the search box.
  6. Selezionare SuccessFactors nel pannello dei risultati e quindi aggiungere l'app.Select SuccessFactors from results panel and then add the app. Attendere alcuni secondi che l'app venga aggiunta al tenant.Wait a few seconds while the app is added to your tenant.

Configurare e testare l'accesso Single Sign-On di Azure AD per SuccessFactorsConfigure and test Azure AD SSO for SuccessFactors

Configurare e testare l'accesso SSO di Azure AD con SuccessFactors usando un utente di test di nome B.Simon.Configure and test Azure AD SSO with SuccessFactors using a test user called B.Simon. Per il corretto funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Azure AD e l'utente correlato in SuccessFactors.For SSO to work, you need to establish a link relationship between an Azure AD user and the related user in SuccessFactors.

Per configurare e testare l'accesso SSO di Azure AD con SuccessFactors, completare le procedure di base seguenti:To configure and test Azure AD SSO with SuccessFactors, complete the following building blocks:

  1. Configurare l'accesso Single Sign-On di Azure AD : per consentire agli utenti di usare questa funzionalità.Configure Azure AD SSO - to enable your users to use this feature.
    1. Creare un utente di test di Azure AD : per testare l'accesso Single Sign-On di Azure AD con l'utente B. Simon.Create an Azure AD test user - to test Azure AD single sign-on with B.Simon.
    2. Assegnare l'utente di test di Azure AD : per abilitare B. Simon all'uso dell'accesso Single Sign-On di Azure AD.Assign the Azure AD test user - to enable B.Simon to use Azure AD single sign-on.
  2. Configurare l'accesso Single Sign-On di SuccessFactors : per configurare le impostazioni di Single Sign-On sul lato applicazione.Configure SuccessFactors SSO - to configure the Single Sign-On settings on application side.
    1. Creare un utente di test di SuccessFactors : per avere una controparte di B. Simon in SuccessFactors collegata alla rappresentazione dell'utente in Azure AD.Create SuccessFactors test user - to have a counterpart of B.Simon in SuccessFactors that is linked to the Azure AD representation of user.
  3. Testare l'accesso Single Sign-On : per verificare se la configurazione funziona.Test SSO - to verify whether the configuration works.

Configurare l'accesso SSO di Azure ADConfigure Azure AD SSO

Per abilitare l'accesso Single Sign-On di Azure AD nel portale di Azure, seguire questa procedura.Follow these steps to enable Azure AD SSO in the Azure portal.

  1. Nella pagina di integrazione dell'applicazione SuccessFactors del portale di Azure individuare la sezione Gestione e selezionare Single Sign-On.In the Azure portal, on the SuccessFactors application integration page, find the Manage section and select Single sign-on.

  2. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.On the Select a Single sign-on method page, select SAML.

  3. Nella pagina Configura l'accesso Single Sign-On con SAML fare clic sull'icona Modifica (la penna) relativa a Configurazione SAML di base per modificare le impostazioni.On the Set up Single Sign-On with SAML page, click the edit/pen icon for Basic SAML Configuration to edit the settings.

    Modificare la configurazione SAML di base

  4. Nella sezione Configurazione SAML di base seguire questa procedura:On the Basic SAML Configuration section, perform the following steps:

    a.a. Nella casella di testo URL di accesso digitare un URL usando il criterio seguente:In the Sign-on URL textbox, type a URL using the following pattern:

    https://<companyname>.successfactors.com/<companyname>
    https://<companyname>.sapsf.com/<companyname>
    https://<companyname>.successfactors.eu/<companyname>
    https://<companyname>.sapsf.eu

    b.b. Nella casella di testo Identificatore digitare un URL nel formato seguente:In the Identifier textbox, type a URL using the following pattern:

    https://www.successfactors.com/<companyname>
    https://www.successfactors.com
    https://<companyname>.successfactors.eu
    https://www.successfactors.eu/<companyname>
    https://<companyname>.sapsf.com
    https://hcm4preview.sapsf.com/<companyname>
    https://<companyname>.sapsf.eu
    https://www.successfactors.cn
    https://www.successfactors.cn/<companyname>

    c.c. Nella casella di testo URL di risposta digitare l'URL usando il modello seguente:In the Reply URL textbox, type a URL using the following pattern:

    https://<companyname>.successfactors.com/<companyname>
    https://<companyname>.successfactors.com
    https://<companyname>.sapsf.com/<companyname>
    https://<companyname>.sapsf.com
    https://<companyname>.successfactors.eu/<companyname>
    https://<companyname>.successfactors.eu
    https://<companyname>.sapsf.eu
    https://<companyname>.sapsf.eu/<companyname>
    https://<companyname>.sapsf.cn
    https://<companyname>.sapsf.cn/<companyname>

    Nota

    Poiché questi non sono i valori reali,These values are not real. aggiornarli con l'URL di accesso, l'identificatore e l'URL di risposta effettivi.Update these values with the actual Sign-on URL, Identifier and Reply URL. Contattare il team di supporto clienti di SuccessFactors per ottenere questi valori.Contact SuccessFactors Client support team to get these values.

  5. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare Certificato (Base64) e selezionare Scarica per scaricare il certificato e salvarlo nel computer in uso.On the Set up Single Sign-On with SAML page, in the SAML Signing Certificate section, find Certificate (Base64) and select Download to download the certificate and save it on your computer.

    Collegamento di download del certificato

  6. Nella sezione Configura SuccessFactors copiare gli URL appropriati in base alle esigenze.On the Set up SuccessFactors section, copy the appropriate URL(s) based on your requirement.

    Copiare gli URL di configurazione

Creare un utente test di Azure ADCreate an Azure AD test user

In questa sezione verrà creato un utente di test di nome B.Simon nel portale di Azure.In this section, you'll create a test user in the Azure portal called B.Simon.

  1. Nel riquadro sinistro del portale di Azure selezionare Azure Active Directory, Utenti e quindi Tutti gli utenti.From the left pane in the Azure portal, select Azure Active Directory, select Users, and then select All users.
  2. Selezionare Nuovo utente in alto nella schermata.Select New user at the top of the screen.
  3. In Proprietà utente seguire questa procedura:In the User properties, follow these steps:
    1. Nel campo Nome immettere B.Simon.In the Name field, enter B.Simon.
    2. Nel campo Nome utente immettere username@companydomain.extension.In the User name field, enter the username@companydomain.extension. Ad esempio: B.Simon@contoso.com.For example, B.Simon@contoso.com.
    3. Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.Select the Show password check box, and then write down the value that's displayed in the Password box.
    4. Fare clic su Create(Crea).Click Create.

Assegnare l'utente test di Azure ADAssign the Azure AD test user

In questa sezione si abiliterà B.Simon all'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a SuccessFactors.In this section, you'll enable B.Simon to use Azure single sign-on by granting access to SuccessFactors.

  1. Nel portale di Azure selezionare Applicazioni aziendali e quindi Tutte le applicazioni.In the Azure portal, select Enterprise Applications, and then select All applications.

  2. Nell'elenco di applicazioni, selezionare SuccessFactors.In the applications list, select SuccessFactors.

  3. Nella pagina di panoramica dell'app trovare la sezione Gestione e selezionare Utenti e gruppi.In the app's overview page, find the Manage section and select Users and groups.

    Collegamento "Utenti e gruppi"

  4. Selezionare Aggiungi utente e quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.Select Add user, then select Users and groups in the Add Assignment dialog.

    Collegamento Aggiungi utente

  5. Nella finestra di dialogo Utenti e gruppi selezionare B.Simon dall'elenco degli utenti e quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.In the Users and groups dialog, select B.Simon from the Users list, then click the Select button at the bottom of the screen.

  6. Se si prevede un valore di ruolo nell'asserzione SAML, nella finestra di dialogo Selezionare un ruolo selezionare il ruolo appropriato per l'utente dall'elenco e quindi fare clic sul pulsante Seleziona nella parte inferiore della schermata.If you're expecting any role value in the SAML assertion, in the Select Role dialog, select the appropriate role for the user from the list and then click the Select button at the bottom of the screen.

  7. Nella finestra di dialogo Aggiungi assegnazione fare clic sul pulsante Assegna.In the Add Assignment dialog, click the Assign button.

Configurare l'accesso Single Sign-On di SuccessFactorsConfigure SuccessFactors SSO

  1. In un'altra finestra del Web browser accedere al portale di amministrazione di SuccessFactors come amministratore.In a different web browser window, log in to your SuccessFactors admin portal as an administrator.

  2. Vedere Sicurezza applicazione e Single Sign On Feature (Funzionalità di accesso Single Sign-On).Visit Application Security and native to Single Sign On Feature.

  3. Inserire un valore qualsiasi in Reset Token (Reimposta token) e fare clic su Save Token (Salva token) per abilitare SSO SAML.Place any value in the Reset Token and click Save Token to enable SAML SSO.

    Configurazione dell'accesso Single Sign-On sul lato app

    Nota

    Questo valore viene usato come opzione di attivazione o disattivazione.This value is used as the on/off switch. Se viene salvato un valore, SSO SAML è ON.If any value is saved, the SAML SSO is ON. Se viene salvato un valore vuoto, SSO SAML è OFF.If a blank value is saved the SAML SSO is OFF.

  4. Nella schermata sottostante eseguire le azioni seguenti:Native to below screenshot and perform the following actions:

    Configurazione dell'accesso Single Sign-On sul lato app

    a.a. Selezionare il pulsante di opzione SAML v2 SSO (SSO SAML v2)Select the SAML v2 SSO Radio Button

    b.b. Impostare SAML Asserting Party Name (Nome dell'entità di asserzione SAML), ad esempio Autorità di certificazione SAML + Nome società.Set the SAML Asserting Party Name(for example, SAML issuer + company name).

    c.c. Nella casella di testo URL autorità di certificazione incollare il valore di Identificatore Azure AD copiato dal portale di Azure.In the Issuer URL textbox, paste the Azure AD Identifier value which you have copied from the Azure portal.

    d.d. Selezionare Asserzione per Require Mandatory Signature (Richiedi firma obbligatoria).Select Assertion as Require Mandatory Signature.

    e.e. Selezionare Abilitato per Enable SAML Flag (Abilita flag SAML).Select Enabled as Enable SAML Flag.

    f.f. Selezionare No per Login Request Signature(SF Generated/SP/RP) (Firma richiesta di accesso - Generata da SF/SP/RP).Select No as Login Request Signature(SF Generated/SP/RP).

    g.g. Selezionare Browser/Post Profile (Profilo browser/post) per SAML Profile (Profilo SAML).Select Browser/Post Profile as SAML Profile.

    h.h. Selezionare No per Enforce Certificate Valid Period (Applicare periodo di validità certificato).Select No as Enforce Certificate Valid Period.

    i.i. Copiare il contenuto del file del certificato scaricato dal portale di Azure, copiarlo e incollarlo nella casella di testo SAML Verifying Certificate (Verifica certificato SAML).Copy the content of the downloaded certificate file from Azure portal, and then paste it into the SAML Verifying Certificate textbox.

    Nota

    Il contenuto del certificato deve avere i tag di inizio e fine certificato.The certificate content must have begin certificate and end certificate tags.

  5. Passare a SAML V2 e seguire questa procedura:Navigate to SAML V2, and then perform the following steps:

    Configurazione dell'accesso Single Sign-On sul lato app

    a.a. Selezionare per Support SP-initiated Global Logout (Supporto disconnessione globale avviata da SP).Select Yes as Support SP-initiated Global Logout.

    b.b. Nella casella di testo Global Logout Service URL (LogoutRequest destination) (URL del servizio disconnessione globale - Destinazione LogoutRequest) incollare il valore Sign-Out URL (URL di disconnessione) copiato dal portale di Azure.In the Global Logout Service URL (LogoutRequest destination) textbox, paste the Sign-Out URL value which you have copied form the Azure portal.

    c.c. Selezionare No per Require sp must encrypt all NameID element (Richiesta a sp di crittografare tutti gli elementi NameID).Select No as Require sp must encrypt all NameID element.

    d.d. Selezionare non specificato per NameID Format (Formato NameID).Select unspecified as NameID Format.

    e.e. Selezionare per Enable sp initiated login (AuthnRequest) (Abilita accesso avviato da sp - AuthnRequest).Select Yes as Enable sp initiated login (AuthnRequest).

    f.f. Nella casella di testo Send request as Company-Wide issuer (Invia richiesta come autorità di certificazione a livello di azienda) incollare il valore di URL di accesso copiato dal portale di Azure.In the Send request as Company-Wide issuer textbox, paste Login URL value which you have copied from the Azure portal.

  6. Eseguire questi passaggi se si vuole che i nomi utente di account di accesso utente non facciano distinzione tra maiuscole e minuscole.Perform these steps if you want to make the login usernames Case Insensitive.

    Configure Single Sign-On

    a.a. Vedere Impostazioni società in basso.Visit Company Settings(near the bottom).

    b.b. Selezionare la casella di controllo accanto alla Enable Non-Case-Sensitive Username (Abilita nome utente senza distinzione maiuscole/minuscole).Select checkbox near Enable Non-Case-Sensitive Username.

    c.c. Fare clic su Save.Click Save.

    Nota

    Se si prova ad abilitare questa opzione, il sistema controlla se viene creato un nome di account di accesso SAML duplicato.If you try to enable this, the system checks if it creates a duplicate SAML login name. Ad esempio, se il cliente ha nomi utente Utente1 e utente1.For example if the customer has usernames User1 and user1. L'annullamento della distinzione maiuscole/minuscole crea questi duplicati.Taking away case sensitivity makes these duplicates. Il sistema visualizza un messaggio di errore e non abilita la funzionalità.The system gives you an error message and does not enable the feature. Il cliente deve modificare uno dei nomi utente in modo che sia scritto diversamente.The customer needs to change one of the usernames so it’s spelled different.

Creare l'utente di test di SuccessFactorsCreate SuccessFactors test user

Per consentire agli utenti di Azure AD di accedere a SuccessFactors, è necessario effettuarne il provisioning in SuccessFactors.To enable Azure AD users to sign in to SuccessFactors, they must be provisioned into SuccessFactors. Nel caso di SuccessFactors, il provisioning è un'attività manuale.In the case of SuccessFactors, provisioning is a manual task.

Per creare utenti in SuccessFactors, è necessario contattare il team di supporto di SuccessFactors.To get users created in SuccessFactors, you need to contact the SuccessFactors support team.

Testare l'accesso SSOTest SSO

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Azure AD usando il pannello di accesso.In this section, you test your Azure AD single sign-on configuration using the Access Panel.

Quando si fa clic sul riquadro di SuccessFactors nel pannello di accesso, si dovrebbe accedere automaticamente all'applicazione SuccessFactors per cui si è configurato l'accesso SSO.When you click the SuccessFactors tile in the Access Panel, you should be automatically signed in to the SuccessFactors for which you set up SSO. Per altre informazioni sul pannello di accesso, vedere Introduzione al Pannello di accesso.For more information about the Access Panel, see Introduction to the Access Panel.

Risorse aggiuntiveAdditional resources