Руководство. Интеграция единого входа Azure Active Directory с PurelyHR

В этом руководстве описано, как интегрировать PurelyHR с Azure Active Directory (Azure AD). Интеграция PurelyHR с Azure AD обеспечивает следующие возможности.

  • С помощью Azure AD вы можете контролировать доступ к PurelyHR.
  • Вы можете включить автоматический вход пользователей в PurelyHR с помощью учетных записей Azure AD.
  • Централизованное управление учетными записями через портал Azure.

Предварительные требования

Чтобы приступить к работе, потребуется следующее.

Описание сценария

В рамках этого руководства вы настроите и проверите единый вход Azure AD в тестовой среде.

  • PurelyHR поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений.
  • PurelyHR поддерживает JIT-подготовку пользователей.

Примечание

Идентификатор этого приложения — фиксированное строковое значение, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию PurelyHR с Azure AD, нужно добавить PurelyHR из коллекции в список управляемых приложений SaaS.

  1. Войдите на портал Azure с помощью личной учетной записи Майкрософт либо рабочей или учебной учетной записи.
  2. В области навигации слева выберите службу Azure Active Directory.
  3. Перейдите в колонку Корпоративные приложения и выберите Все приложения.
  4. Чтобы добавить новое приложение, выберите Новое приложение.
  5. В разделе Добавление из коллекции в поле поиска введите PurelyHR.
  6. Выберите PurelyHR в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Настройка и проверка единого входа Azure AD для PurelyHR

Настройте и проверьте единый вход Azure AD в PurelyHR с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Azure AD и соответствующим пользователем в PurelyHR.

Чтобы настроить и проверить единый вход Azure AD в PurelyHR, выполните действия из следующих стандартных блоков.

  1. Настройка единого входа Azure AD необходима, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Azure AD требуется для проверки работы единого входа Azure AD с помощью пользователя B.Simon.
    2. Назначение тестового пользователя Azure AD необходимо, чтобы позволить пользователю B.Simon использовать единый вход Azure AD.
  2. Настройка единого входа в PurelyHR необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя PurelyHR требуется для создания пользователя B.Simon в PurelyHR, связанного с соответствующим пользователем в Azure AD.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Azure AD

Выполните следующие действия, чтобы включить единый вход Azure AD на портале Azure.

  1. На портале Azure на странице интеграции с приложением PurelyHR найдите раздел Управление и выберите Единый вход.

  2. На странице Выбрать метод единого входа выберите SAML.

  3. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Изменение базовой конфигурации SAML

  4. Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML выполните следующее действие.

    В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://<COMPANY_ID>.purelyhr.com/sso-consume.

  5. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия.

    В текстовом поле URL-адрес входа введите URL-адрес в формате https://<COMPANY_ID>.purelyhr.com/sso-initiate.

    Примечание

    Эти значения приведены для примера. Измените их на фактические значения URL-адреса ответа и URL-адреса входа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов PurelyHR. Можно также посмотреть шаблоны в разделе Базовая конфигурация SAML на портале Azure.

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    Ссылка для скачивания сертификата

  7. Требуемые URL-адреса можно скопировать из раздела Настройка PurelyHR.

    Копирование URL-адресов настройки

Создание тестового пользователя Azure AD

В этом разделе описано, как на портале Azure создать тестового пользователя с именем B.Simon.

  1. На портале Azure в области слева выберите Azure Active Directory, Пользователи, а затем — Все пользователи.
  2. В верхней части экрана выберите Новый пользователь.
  3. В разделе Свойства пользователя выполните следующие действия.
    1. В поле Имя введите B.Simon.
    2. В поле Имя пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Нажмите кнопку Создать.

Назначение тестового пользователя Azure AD

В этом разделе описано, как включить единый вход в Azure для пользователя B.Simon, предоставив этому пользователю доступ к PurelyHR.

  1. На портале Azure выберите Корпоративные приложения, а затем — Все приложения.
  2. В списке приложений выберите PurelyHR.
  3. На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.
  4. Выберите Добавить пользователя, а в диалоговом окне Добавление назначения выберите Пользователи и группы.
  5. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
  6. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
  7. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа PurelyHR

  1. Чтобы автоматизировать настройку в PurelyHR, необходимо установить расширение браузера My Apps Secure Sign-in, щелкнув Установить расширение.

    Расширение "Мои приложения"

  2. Чтобы перейти к приложению PurelyHR после добавления расширения в браузер, щелкните Настройка PurelyHR. После этого укажите учетные данные администратора для входа в PurelyHR. Расширение браузера автоматически настроит приложение и автоматизирует шаги 3–5.

    Настройка конфигурации

  3. Если необходимо вручную настроить PurelyHR, откройте новое окно веб-браузера, зайдите на корпоративный сайт PurelyHR с правами администратора и выполните следующие действия.

  4. Откройте Панель мониторинга в параметрах на панели инструментов и щелкните SSO Settings (Параметры единого входа).

  5. Вставьте в поля нужные значения, как описано ниже.

    Настройка единого входа

    а. Откройте Сертификат (Base64), скачанный на портале Azure, в Блокноте и скопируйте значение сертификата. Вставьте это значение в поле Сертификат X.509.

    b. В поле Idp Issuer URL (URL-адрес издателя поставщика удостоверений) вставьте идентификатор Azure AD, скопированный на портале Azure.

    c. В поле Idp Endpoint URL (URL-адрес конечной точки поставщика удостоверений) вставьте URL-адрес входа, скопированный на портале Azure.

    d. Установите флажок Auto-Create Users (Автоматическое создание пользователей), чтобы включить автоматическую подготовку пользователей в PurelyHR.

    д) Нажмите кнопку Сохранить изменения, чтобы сохранить параметры.

Создание тестового пользователя PurelyHR

Этот шаг обычно не является обязательным, так как приложение поддерживает JIT-подготовку пользователей. Но если вы решите отключить автоматическую подготовку пользователей, то пользователя можно создать вручную, как описано ниже.

Войдите на корпоративный сайт Velpic SAML с правами администратора и выполните следующие действия.

  1. Щелкните вкладку "Manage" (Управление) и перейдите в раздел "Users" (Пользователи), а затем нажмите кнопку "New" (Добавить), чтобы добавить пользователей.

    добавить пользователя

  2. На странице Create New User (Создание пользователя) выполните следующие действия.

    пользователь

    а. В текстовом поле First Name (Имя) введите имя B.

    b. В текстовом поле Фамилия введите фамилию Simon.

    c. В текстовое поле User Name (Имя пользователя) введите имя пользователя для пользователя B.Simon.

    d. В текстовом поле Адрес электронной почты введите адрес электронной почты учетной записи B.Simon@contoso.com.

    д) Все остальные данные являются необязательными, но вы можете внести их, если сочтете нужным.

    е) Щелкните СОХРАНИТЬ.

Проверка единого входа

В этом разделе описано, как проверить конфигурацию единого входа Azure AD с помощью указанных ниже способов.

Инициация поставщиком услуг:

  • Выберите Тестировать приложение на портале Azure. Вы будете перенаправлены по URL-адресу для входа в PurelyHR, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в PurelyHR и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Выберите Тестировать приложение на портале Azure, и вы автоматически войдете в PurelyHR, для которого настроен единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку PurelyHR на портале "Мои приложения", вы автоматически перейдете на страницу входа приложения для инициации потока входа (при настройке в режиме поставщика услуг) или в приложение PurelyHR, для которого настроен единый вход (при настройке в режиме поставщика удостоверений). Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Дальнейшие действия

После настройки PurelyHR вы можете применить функцию управления сеансами, которая в реальном времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью Microsoft Cloud App Security.