Partilhar via


Integração de logon único (SSO) do Microsoft Entra com SuccessFactors

Neste artigo, você aprenderá como integrar o SuccessFactors ao Microsoft Entra ID. Ao integrar o SuccessFactors com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso a SuccessFactors.
  • Permita que seus usuários entrem automaticamente no SuccessFactors com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Assinatura habilitada para logon único (SSO) SuccessFactors.

Descrição do cenário

Neste artigo, você configura e testa o Microsoft Entra SSO em um ambiente de teste.

  • SuccessFactors suporta SP iniciado SSO.

Para configurar a integração de SuccessFactors no Microsoft Entra ID, você precisa adicionar SuccessFactors da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Cloud Application Administrator.
  2. Navegue até Identidade>Aplicações>Aplicações empresariais>Nova aplicação.
  3. Na secção Adicionar a partir da galeria, digite SuccessFactors na caixa de pesquisa.
  4. Selecione SuccessFactors no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, também pode usar o Assistente de Configuração de Aplicações Empresariais . Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO para SuccessFactors

Configure e teste o Microsoft Entra SSO com SuccessFactors usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no SuccessFactors.

Para configurar e testar o Microsoft Entra SSO com SuccessFactors, execute as seguintes etapas:

  1. Configurar o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
    1. Criar um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o de utilizador de teste da Microsoft Entra para permitir que B.Simon use a autenticação única do Microsoft Entra.
  2. Configure SuccessFactors SSO - para configurar as configurações de Sign-On único no lado do aplicativo.
    1. Create SuccessFactors test user - para ter um equivalente de B.Simon em SuccessFactors que está vinculado à representação de usuário do Microsoft Entra.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o Microsoft Entra SSO

Siga estas etapas para habilitar o Microsoft Entra SSO.

  1. Entre no centro de administração do Microsoft Entra como pelo menos na função de Administrador de Aplicações na Nuvem.

  2. Navegue até página de integração de aplicativos de>de identidade>aplicativos corporativos>SuccessFactors de integração de aplicativos, encontre a seção Gerenciar e selecione de logon único.

  3. Na página Selecione um método de logon único, selecione SAML.

  4. Na página Configurar Sign-On único com SAML, clique no ícone de lápis para de Configuração Básica do SAML para editar as configurações.

    Editar Configuração Básica SAML

  5. Na seção Configuração Básica do SAML, execute as seguintes etapas:

    a. Na caixa de texto URL de login, escreva um URL utilizando um dos seguintes padrões:

    • https://<companyname>.successfactors.com/<companyname>
    • https://<companyname>.sapsf.com/<companyname>
    • https://<companyname>.successfactors.eu/<companyname>
    • https://<companyname>.sapsf.eu

    b. Na caixa de texto Identificador, digite uma URL usando um dos seguintes padrões:

    • https://www.successfactors.com/<companyname>
    • https://www.successfactors.com
    • https://<companyname>.successfactors.eu
    • https://www.successfactors.eu/<companyname>
    • https://<companyname>.sapsf.com
    • https://hcm4preview.sapsf.com/<companyname>
    • https://<companyname>.sapsf.eu
    • https://www.successfactors.cn
    • https://www.successfactors.cn/<companyname>

    c. Na caixa de texto URL de resposta, digite uma URL usando um dos seguintes padrões:

    • https://<companyname>.successfactors.com/<companyname>
    • https://<companyname>.successfactors.com
    • https://<companyname>.sapsf.com/<companyname>
    • https://<companyname>.sapsf.com
    • https://<companyname>.successfactors.eu/<companyname>
    • https://<companyname>.successfactors.eu
    • https://<companyname>.sapsf.eu
    • https://<companyname>.sapsf.eu/<companyname>
    • https://<companyname>.sapsf.cn
    • https://<companyname>.sapsf.cn/<companyname>

    Observação

    Estes valores não são reais. Atualize estes valores com o URL de início de sessão, o identificador e o URL de resposta reais. Entre em contato com equipe de suporte ao cliente SuccessFactors para obter esses valores.

  6. Na página Configurar página única Sign-On com SAML, na seção Certificado de Assinatura SAML, localize Certificado (Base64) e selecione Descarregar para baixar o certificado e salvá-lo no seu computador.

    O link de download do certificado

  7. Na seção Configurar SuccessFactors, copie o(s) URL(s) apropriado(s) com base na sua necessidade.

    Copiar URLs de configuração

Criar um usuário de teste do Microsoft Entra

Nesta seção, você criará um usuário de teste chamado B.Simon.

  1. Entre no centro de administração do Microsoft Entra com pelo menos o perfil de Administrador de Utilizadores.
  2. Navegue até Identidade>Utilizadores>Todos os utilizadores.
  3. Selecione Novo usuário>Criar novo usuário, na parte superior da tela.
  4. Nas propriedades do utilizador , siga estes passos:
    1. No campo Nome para exibição, digite B.Simon.
    2. No campo Nome principal do usuário, digite username@companydomain.extension. Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar palavra-passe e anote o valor exibido na caixa Palavra-passe.
    4. Selecione Rever + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra

Nesta seção, você permitirá que B.Simon use o logon único concedendo acesso a SuccessFactors.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Cloud Application Administrator.
  2. Navegue até Identity>Applications>Enterprise applications>SuccessFactors.
  3. Na página de visão geral do aplicativo, selecione Usuários e grupos.
  4. Selecione Adicionar utilizador/grupoe, em seguida, selecione Utilizadores e grupos na caixa de diálogo de Atribuir.
    1. Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista Usuários e clique no botão Selecionar na parte inferior da tela.
    2. Se estiveres à espera que um papel seja atribuído aos utilizadores, poderás selecioná-lo no menu pendente Selecionar um papel. Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.
    3. Na caixa de diálogo Atribuir Tarefa, clique no botão Atribuir.

Configurar o SSO do SuccessFactors

  1. Em uma janela diferente do navegador da Web, faça login no portal de administração do SuccessFactors como administrador.

  2. Visite de Segurança de Aplicativos e nativa do Recurso de Logon Único.

  3. Coloque qualquer valor no Redefinir Token e clique em Salvar Token para habilitar o SSO SAML.

    Captura de tela mostra a guia Segurança do Aplicativo com Recursos de Logon Único destacados onde você pode inserir um token.

    Observação

    Este valor é usado como o interruptor on/off. Se algum valor for salvo, o SSO do SAML estará ATIVADO. Se um valor em branco for salvo, o SSO do SAML estará DESATIVADO.

  4. Consulte a captura de tela abaixo e execute as seguintes ações:

    Captura de tela mostra o painel Para S S O baseado em SAML, onde você pode inserir os valores descritos.

    um. Selecione o botão de rádio de opção SAML v2 SSO

    b. Configure o nome da Parte Assertriz do SAML (por exemplo, emissor do SAML + nome da empresa).

    c. Na caixa de texto URL do Emissor, cole o valor Microsoft Entra Identifier que você copiou anteriormente.

    d. Selecione asserção como Exigir assinatura obrigatória.

    e. Selecione Ativado como Ativar Indicador SAML.

    f. Selecione Sem como Assinatura de Solicitação de Login (SF Gerado/SP/RP).

    g. Selecione Navegador/Perfil de Post como Perfil SAML.

    h. Selecione Não como Impor Período Válido do Certificado.

    i. Copie o conteúdo do ficheiro de certificado descarregado do portal do Azure e cole-o na caixa de texto de Verificação de Certificado SAML.

    Observação

    O conteúdo do certificado deve incluir as tags "begin certificate" e "end certificate".

  5. Navegue até SAML V2 e execute as seguintes etapas:

    Captura de tela mostra o painel de logout iniciado pelo SAML v2 S P, onde você pode inserir os valores descritos.

    um. Selecione Sim para Suporte de Logout Global Iniciado pelo SP.

    b. Na caixa de texto URL do Serviço de Logout Global (destino LogoutRequest), cola o valor URLSign-Out que copiaste do portal do Azure.

    c. Selecione Não como Exigir que o sp deve criptografar todo o elemento NameID.

    d. Selecione não especificado como Formato NameID .

    e. Selecione Sim como Ativar login iniciado pelo sp (AuthnRequest).

    f. Na caixa de texto Enviar solicitação como Company-Wide emissor, cole o valor do URL de login que copiaste anteriormente.

  6. Execute estas etapas se quiser tornar os nomes de usuário de login insensíveis a maiúsculas e minúsculas.

    Configurar Início de Sessão Único

    um. Visite Configurações da Empresa (perto da parte inferior).

    b. Marque a caixa de seleção perto Ativar nome de usuário nãoCase-Sensitive.

    c. Clique Salvar.

    Observação

    Se você tentar habilitar isso, o sistema verificará se ele cria um nome de login SAML duplicado. Por exemplo, se o cliente tiver nomes de usuário User1 e user1. Retirar a sensibilidade a maiúsculas e minúsculas transforma estas duplicações em duplicatas. O sistema fornece uma mensagem de erro e não habilita o recurso. O cliente precisa alterar um dos nomes de usuário para que ele seja escrito de forma diferente.

Criar usuário de teste SuccessFactors

Para permitir que os usuários do Microsoft Entra entrem no SuccessFactors, eles devem ser provisionados no SuccessFactors. No caso de SuccessFactors, o provisionamento é uma tarefa manual.

Para criar usuários no SuccessFactors, você precisa entrar em contato com a equipe de suporte do SuccessFactors.

SSO de teste

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Clique em testar esta aplicação, o que redirecionará para o URL de início de sessão do SuccessFactors, onde poderá iniciar o fluxo de início de sessão.

  • Vá diretamente para o URL de início de sessão do SuccessFactors e inicie o fluxo de início de sessão a partir daí.

  • Você pode usar o Microsoft My Apps. Quando você clica no bloco SuccessFactors em Meus Aplicativos, isso redireciona para a URL de logon do SuccessFactors. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aoMeus Aplicativos .

Depois de configurar os SuccessFactors, você pode impor controles de sessão, que protegem a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. Os controles de sessão se estendem do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.