Självstudie: Azure Active Directory integrering med enkel inloggning (SSO) med SuccessFactors
I den här självstudien lär du dig att integrera SuccessFactors med Azure Active Directory (Azure AD). När du integrerar SuccessFactors med Azure AD kan du:
- Kontrollera vem som har åtkomst till SuccessFactors i Azure AD.
- Gör så att dina användare automatiskt loggas in på SuccessFactors med sina Azure AD-konton.
- Hantera dina konton på en central plats – Azure Portal.
Förutsättningar
För att komma igång behöver du följande:
- En Azure AD-prenumeration. Om du inte har någon prenumeration kan du skaffa ett kostnadsfritt konto.
- SuccessFactors-prenumeration med enkel inloggning (SSO).
Scenariobeskrivning
I den här självstudien konfigurerar och testar du enkel inloggning med Azure AD i en testmiljö.
- SuccessFactors stöder SP-initierad enkel inloggning.
Lägga till SuccessFactors från galleriet
För att konfigurera integreringen av SuccessFactors till Azure AD behöver du lägga till SuccessFactors från galleriet till listan över hanterade SaaS-appar.
- Logga in på Azure Portal med ett arbets- eller skolkonto eller en personlig Microsoft-konto.
- I det vänstra navigeringsfönstret väljer du Azure Active Directory tjänst.
- Gå till Företagsprogram och välj sedan Alla program.
- Om du vill lägga till ett nytt program väljer du Nytt program.
- I avsnittet Lägg till från galleriet skriver du SuccessFactors i sökrutan.
- Välj SuccessFactors i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.
Konfigurera och testa Azure AD SSO för SuccessFactors
Konfigurera och testa enkel inloggning i Azure AD med SuccessFactors med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Azure AD-användare och den relaterade användaren i SuccessFactors.
Utför följande steg för att konfigurera och testa enkel inloggning i Azure AD med SuccessFactors:
- Konfigurera enkel inloggning med Azure AD – så att användarna kan använda den här funktionen.
- Skapa en Azure AD-testanvändare – för att testa enkel inloggning med Azure AD med B.Simon.
- Tilldela Azure AD-testanvändaren – så att B.Simon kan använda enkel inloggning med Azure AD.
- Konfigurera SSO för SuccessFactors – för att konfigurera Sign-On på programsidan.
- Skapa SuccessFactors-testanvändare – för att ha en motsvarighet för B.Simon i SuccessFactors som är länkad till En Azure AD-representation av användaren.
- Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.
Konfigurera Azure AD SSO
Följ dessa steg för att aktivera enkel inloggning med Azure AD i Azure Portal.
På Azure Portal programintegreringssidan för SuccessFactors hittar du avsnittet Hantera och väljer Enkel inloggning.
På sidan Välj en metod för enkel inloggning väljer du SAML.
På sidan Konfigurera enkel Sign-On med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

I avsnittet Grundläggande SAML-konfiguration utför du följande steg:
a. I textrutan Inloggnings-URL anger du en URL med något av följande mönster:
https://<companyname>.successfactors.com/<companyname>https://<companyname>.sapsf.com/<companyname>https://<companyname>.successfactors.eu/<companyname>https://<companyname>.sapsf.eu
b. I textrutan Identifierare skriver du en URL med något av följande mönster:
https://www.successfactors.com/<companyname>https://www.successfactors.comhttps://<companyname>.successfactors.euhttps://www.successfactors.eu/<companyname>https://<companyname>.sapsf.comhttps://hcm4preview.sapsf.com/<companyname>https://<companyname>.sapsf.euhttps://www.successfactors.cnhttps://www.successfactors.cn/<companyname>
c. I textrutan Svars-URL skriver du en URL med något av följande mönster:
https://<companyname>.successfactors.com/<companyname>https://<companyname>.successfactors.comhttps://<companyname>.sapsf.com/<companyname>https://<companyname>.sapsf.comhttps://<companyname>.successfactors.eu/<companyname>https://<companyname>.successfactors.euhttps://<companyname>.sapsf.euhttps://<companyname>.sapsf.eu/<companyname>https://<companyname>.sapsf.cnhttps://<companyname>.sapsf.cn/<companyname>
Anteckning
Dessa värden är inte verkliga. Uppdatera de här värdena med faktisk inloggnings-URL, identifierare och svars-URL. Hämta dessa värden genom att kontakta supportteamet för SuccessFactors-klienten.
På sidan Konfigurera enkel inloggning Sign-On med SAML går du till avsnittet SAML-signeringscertifikat, hittar Certifikat (Base64) och väljer Ladda ned för att ladda ned certifikatet och spara det på datorn.

I avsnittet Konfigurera SuccessFactors kopierar du lämpliga URL:er baserat på dina behov.

Skapa en Azure AD-testanvändare
I det här avsnittet skapar du en testanvändare i Azure Portal med namnet B.Simon.
- I det vänstra fönstret i Azure Portal väljer du Azure Active Directory, väljer Användare och sedan Alla användare.
- Välj Ny användare överst på skärmen.
- Följ dessa steg i Användaregenskaper:
- I Namn-fältet skriver du
B.Simon. - I fältet Användarnamn anger du username@companydomain.extension . Till exempel
B.Simon@contoso.com. - Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
- Klicka på Skapa.
- I Namn-fältet skriver du
Tilldela Azure AD-testanvändaren
I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning med Azure genom att ge åtkomst till SuccessFactors.
- I Azure Portal väljer du Företagsprogram och sedan Alla program.
- I programlistan väljer du SuccessFactors.
- På appens översiktssida hittar du avsnittet Hantera och väljer Användare och grupper.
- Välj Lägg till användare och sedan Användare och grupper i dialogrutan Lägg till tilldelning.
- I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
- Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll. Om ingen roll har ställts in för den här appen visas rollen "Standardåtkomst".
- I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.
Konfigurera enkel inloggning för SuccessFactors
I ett annat webbläsarfönster loggar du in på din SuccessFactors-administratörsportal som administratör.
Gå till Application Security (Programsäkerhet) och sedan till funktionen för enkel inloggning.
Placera valfritt värde i Reset Token (Återställ token) och klicka på Save Token (Spara Token) för att aktivera enkel inloggning med SAML.

Anteckning
Det här värdet används som på/av-växel. Om ett värde sparas är enkel inloggning med SAML PÅ. Om ett tomt värde sparas är enkel inloggning med SAML AV.
Gå till skärmbilden nedan och utför följande åtgärder:

a. Markera alternativknappen SAML v2 SSO (Enkel inloggning med SAML v2)
b. Ange SAML Asserting Party Name (Namn på försäkrande part för SAML) (till exempel SAML-utfärdare plus företagsnamn).
c. I textrutan Issuer URL (Utfärdar-URL) klistrar du in värdet för den Azure AD-identifierare som du har kopierat från Azure-portalen.
d. Välj Assertion (Försäkran) för Require Mandatory Signature (Kräv obligatorisk signatur).
e. Välj Enabled (Aktiverad) för Enable SAML Flag (Aktivera SAML-flagga).
f. Välj No (Nej) för Login Request Signature(SF Generated/SP/RP) (Signatur för inloggningsbegäran (SF-genererad/SP/RP)).
ex. Välj Browser/Post Profile (Webbläsar-/postprofil) för SAML Profile (SAML-profil).
h. Välj No (Nej) för Enforce Certificate Valid Period (Tillämpa giltighetsperiod för certifikat).
i. Kopiera innehållet i den nedladdade certifikatfilen från Azure-portalen och klistra in det i textrutan SAML Verifying Certificate (Verifieringscertifikat för SAML).
Anteckning
Certifikatinnehållet måste ha starttaggar och sluttaggar för certifikat.
Gå till SAML-V2 och utför sedan följande steg:

a. Välj Yes (Ja) för Support SP-initiated Global Logout (Stöd SP-initierad global utloggning).
b. I textrutan Global Logout Service URL (LogoutRequest destination) (Tjänst-URL för global utloggning (LogoutRequest-destination)) klistrar du in värdet för den utloggnings-URL som du har kopierat från Azure-portalen.
c. Välj No (Nej) för Require sp must encrypt all NameID element (Kräv att SP krypterar alla NameID-element).
d. Välj unspecified (ospecificerad) för NameID Format (NameID-format).
e. Välj Ja för Enable sp initiated login (AuthnRequest) (Aktivera SP-initierad inloggning (AuthnRequest)).
f. I textrutan Send request as Company-Wide issuer (Skicka begäran som företagsomfattande utfärdare) klistrar du in värdet för den inloggnings-URL som du har kopierat från Azure-portalen.
Utför de här stegen om du göra användarnamnen för inloggning skiftlägeskänsliga.

a. Gå till Company Settings (Företagsinställningar) (nästan längst ned).
b. Markera kryssrutan nära Enable Non-Case-Sensitive Username (Aktivera ej skiftlägeskänsligt användarnamn).
c. Klicka på Spara.
Anteckning
Om du försöker aktivera detta så kontrollerar systemet om det skapa ett duplicerat SAML-inloggningsnamn. Ett exempel kan vara om kunden har användarnamnen User1 och user1. Om skiftlägeskänslighet tas bort blir dessa namn dubbletter. Systemet visar ett felmeddelande och aktiverar inte funktionen. Kunden måste ändra något av användarnamnen så att de stavas olika.
Skapa SuccessFactors-testanvändare
För att Azure AD-användare ska kunna logga in på SuccessFactors måste de etableras i SuccessFactors. När det gäller SuccessFactors är etablering en manuell aktivitet.
För att skapa användare i SuccessFactors behöver du kontakta SuccessFactors-supportteamet.
Testa enkel inloggning
I det här avsnittet testar du konfigurationen av enkel inloggning med Azure AD med följande alternativ.
Klicka på Testa det här programmet i Azure Portal. Detta omdirigerar till SuccessFactors inloggnings-URL där du kan initiera inloggningsflödet.
Gå till SuccessFactors inloggnings-URL direkt och initiera inloggningsflödet därifrån.
Du kan använda Microsoft Mina appar. När du klickar på SuccessFactors-panelen i Mina appar omdirigeras detta till Inloggnings-URL för SuccessFactors. Mer information om Mina appar finns i Introduktion till Mina appar.
Nästa steg
När du har konfigurerat SuccessFactors kan du framtvinga sessionskontroller som skyddar exfiltrering och infiltrering av organisationens känsliga data i realtid. Sessionskontroller utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för Cloud Apps.