Share via


Integratie van eenmalige aanmelding van Microsoft Entra met SuccessFactors

In dit artikel leert u hoe u SuccessFactors integreert met Microsoft Entra ID. Wanneer u SuccessFactors integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra-id bepalen wie toegang heeft tot SuccessFactors.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij SuccessFactors.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een abonnement op SuccessFactors waarvoor eenmalige aanmelding is ingeschakeld.

Beschrijving van scenario

In dit artikel configureert en test u Microsoft Entra Single Sign-On (SSO) in een testomgeving.

  • SuccessFactors ondersteunt SP geïnitieerde SSO.

Als u de integratie van SuccessFactors in Microsoft Entra ID wilt configureren, moet u SuccessFactors vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
  2. Blader naar Identity>Applications>Enterprise-toepassingen>Nieuwe toepassing.
  3. Typ SuccessFactors in het zoekvak in de sectie Toevoegen uit de galerie.
  4. Selecteer SuccessFactors in het resultatenvenster en voeg de app vervolgens toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.

Als alternatief kunt u ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra SSO voor SuccessFactors configureren en testen

Configureer en test de Microsoft Entra SSO met SuccessFactors door gebruik te maken van een testgebruiker genaamd B.Simon. SSO werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in SuccessFactors.

Voer de volgende stappen uit om Microsoft Entra SSO met SuccessFactors te configureren en te testen:

  1. Configureer Microsoft Entra SSO - om uw gebruikers deze functie te laten gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding bij SuccessFactors configureren : als u de instellingen voor één Sign-On aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor SuccessFactors maken: als u een tegenhanger van B.Simon in SuccessFactors wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen : om te controleren of de configuratie werkt.

Eenmalige aanmelding voor Microsoft Entra configureren

Volg deze stappen om Microsoft Entra SSO in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloud Application Administrator.

  2. Navigeer naar de integratiepagina van Identity>Applications>Enterprise-applicaties>SuccessFactors toepassing, zoek de sectie Beheren en selecteer Single sign-on.

  3. Selecteer op de pagina Methode voor Eenmalige aanmelding, SAML.

  4. Klik op de pagina Single Sign-On instellen met SAML op het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de volgende stappen uit:

    een. Typ in het tekstvak aanmeldings-URL een URL met een van de volgende patronen:

    • https://<companyname>.successfactors.com/<companyname>
    • https://<companyname>.sapsf.com/<companyname>
    • https://<companyname>.successfactors.eu/<companyname>
    • https://<companyname>.sapsf.eu

    b. Typ in het tekstvak Id een URL met een van de volgende patronen:

    • https://www.successfactors.com/<companyname>
    • https://www.successfactors.com
    • https://<companyname>.successfactors.eu
    • https://www.successfactors.eu/<companyname>
    • https://<companyname>.sapsf.com
    • https://hcm4preview.sapsf.com/<companyname>
    • https://<companyname>.sapsf.eu
    • https://www.successfactors.cn
    • https://www.successfactors.cn/<companyname>

    c. Typ in het tekstvak Antwoord-URL een URL met een van de volgende patronen:

    • https://<companyname>.successfactors.com/<companyname>
    • https://<companyname>.successfactors.com
    • https://<companyname>.sapsf.com/<companyname>
    • https://<companyname>.sapsf.com
    • https://<companyname>.successfactors.eu/<companyname>
    • https://<companyname>.successfactors.eu
    • https://<companyname>.sapsf.eu
    • https://<companyname>.sapsf.eu/<companyname>
    • https://<companyname>.sapsf.cn
    • https://<companyname>.sapsf.cn/<companyname>

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke aanmeldings-URL, id en antwoord-URL. Neem contact op met klantondersteuningsteam van SuccessFactors om deze waarden te verkrijgen.

  6. Zoek op de pagina Single Sign-On met SAML instellen, onder de sectie SAML-handtekeningcertificaat, naar certificaat (Base64) en selecteer Download om het certificaat te downloaden en het op uw computer op te slaan.

    de downloadkoppeling voor het certificaat

  7. In de sectie SuccessFactors instellen, kopieert u de juiste URL('s) op basis van uw behoeften.

    configuratie-URL's kopiëren

Een Microsoft Entra-testgebruiker maken

In deze sectie maakt u een testgebruiker met de naam B.Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruikersbeheerder.
  2. Blader naar Identity>Users>Alle gebruikers.
  3. Selecteer Nieuwe gebruiker>Maak nieuwe gebruikerbovenaan het scherm.
  4. Voer in de eigenschappen User de volgende stappen uit:
    1. Voer in het veld weergavenaamB.Simonin.
    2. Voer in het veld User Principal Name de username@companydomain.extensionin. Bijvoorbeeld B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Selecteer Beoordelen enmaken.
  5. Selecteer Maak.

De Microsoft Entra-testgebruiker toewijzen

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door toegang te verlenen tot SuccessFactors.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
  2. Blader naar Identity>Toepassingen>Enterprise-toepassingen>SuccessFactors.
  3. Selecteer op de app-overzichtspagina de optie Gebruikers en groepen.
  4. Selecteer Gebruiker/groep toevoegenen selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
    1. In het dialoogvenster Gebruikers en groepen, selecteer B.Simon uit de lijst Gebruikers en klik vervolgens op de knop Selecteer onder aan het scherm.
    2. Als u verwacht dat een rol wordt toegewezen aan de gebruikers, kunt u deze selecteren in de Selecteer een rol vervolgkeuzelijst. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
    3. Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.

SuccessFactors SSO configureren

  1. Meld u in een ander browservenster als beheerder aan bij uw SuccessFactors-beheerportal.

  2. Ga naar Application Security en bijbehorende functie voor eenmalige aanmelding.

  3. Plaats een waarde in het Reset-token en klik op Token opslaan om SAML SSO in te schakelen.

    Schermopname toont het tabblad App-beveiliging met Single Sign-On functies weergegeven, waar u een token kunt invoeren.

    Notitie

    Deze waarde wordt gebruikt als de aan/uit-schakelaar. Als er een waarde wordt opgeslagen, is eenmalige aanmelding via SAML ingeschakeld. Als er een lege waarde wordt opgeslagen, staat SAML SSO uitgeschakeld.

  4. Van toepassing op de onderstaande schermafbeelding en voer de volgende acties uit.

    De screenshot toont het SAML-gebaseerde SSO-deelvenster waar u de beschreven waarden kunt invoeren.

    een. Selecteer het SAML v2 SSO keuzerondje

    b. Stel de SAML Verklarende Partij Naam in(bijvoorbeeld SAML uitgever + bedrijfsnaam).

    c. Plak in het tekstvak Issuer URL de Microsoft Entra Identifier waarde die u eerder hebt gekopieerd.

    d. Selecteer Assertion als Verplichte handtekening.

    e. Selecteer Ingeschakeld als SAML-vlag inschakelen.

    f. Selecteer Nee als Login-aanvraaghandtekening (SF gegenereerd/SP/RP).

    g. Selecteer Browser/Post Profile als SAML Profile.

    h. Selecteer Geen als Afdwingen geldigheidsperiode van certificaat.

    i. Kopieer de inhoud van het gedownloade certificaatbestand uit de Azure-portal en plak deze in het tekstvak SAML Verifying Certificate.

    Notitie

    De certificaatinhoud moet begincertificaat- en eindcertificaattags hebben.

  5. Navigeer naar SAML V2 en voer de volgende stappen uit:

    Schermopname toont het door SAML v2 S P geïnitieerde afmeldingsvenster, waar u de beschreven waarden kunt invoeren.

    een. Selecteer Ja- als door Support SP geïnitieerde global logout.

    b. Plak in het tekstvak tekstvak Global Logout Service URL (LogoutRequest destination) de Sign-Out URL waarde die u hebt gekopieerd in de Azure-portal.

    c. Selecteer Geen als vereisen dat sp alle NameID-elementen moet versleutelen.

    d. Selecteer niet-opgegeven als NameID-formaat.

    e. Selecteer Ja- als Door SP geïnitieerde aanmelding (AuthnRequest) inschakelen.

    f. Plak in het tekstvak Aanvraag verzenden als Company-Wide verlener tekstvak aanmeldings-URL waarde die u eerder hebt gekopieerd.

  6. Voer deze stappen uit als u de aanmeldingsgebruikersnamen hoofdlettergevoelig wilt maken.

    Eenmalige aanmelding configureren

    een. Ga naar Bedrijfsinstellingen(onderaan).

    b. Schakel het selectievakje in bij Niet-Case-Sensitive gebruikersnaam inschakelen.

    c. Klik op Opslaan.

    Notitie

    Als u dit probeert in te schakelen, controleert het systeem of er een dubbele SAML-aanmeldingsnaam wordt gemaakt. Als de klant bijvoorbeeld gebruikersnamen Gebruiker1 en gebruiker1 heeft. Als u hoofdlettergevoeligheid wegneemt, worden deze duplicaten. Het systeem geeft u een foutbericht en schakelt de functie niet in. De klant moet een van de gebruikersnamen wijzigen, zodat deze anders is gespeld.

Testgebruiker voor SuccessFactors maken

Als u wilt dat Microsoft Entra-gebruikers zich kunnen aanmelden bij SuccessFactors, moeten ze worden ingericht in SuccessFactors. In het geval van SuccessFactors is inrichten een handmatige taak.

Als u gebruikers wilt laten maken in SuccessFactors, moet u contact opnemen met het ondersteuningsteam van SuccessFactors.

Test SSO

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Klik op Test deze toepassing. U wordt doorgestuurd naar de aanmeldings-URL van SuccessFactors, waar u het inlogproces kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van SuccessFactors en initieer de aanmeldingsstroom daar.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u in Mijn apps op de tegel SuccessFactors klikt, wordt u omgeleid naar de aanmeldings-URL van SuccessFactors. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.

Zodra u SuccessFactors hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebesturingselementen zijn een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.