Integração de logon único (SSO) do Microsoft Entra com SuccessFactors
Neste artigo, você aprenderá como integrar o SuccessFactors ao Microsoft Entra ID. Ao integrar o SuccessFactors com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso a SuccessFactors.
- Permita que seus usuários entrem automaticamente no SuccessFactors com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode Criar uma conta gratuitamente.
- Uma das seguintes funções:
- Assinatura habilitada para logon único (SSO) SuccessFactors.
Descrição do cenário
Neste artigo, você configura e testa o Microsoft Entra SSO em um ambiente de teste.
- SuccessFactors suporta SP iniciado SSO.
Adicionando SuccessFactors da galeria
Para configurar a integração de SuccessFactors no Microsoft Entra ID, você precisa adicionar SuccessFactors da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como pelo menos um Cloud Application Administrator.
- Navegue até Identidade>Aplicações>Aplicações empresariais>Nova aplicação.
- Na secção Adicionar a partir da galeria, digite SuccessFactors na caixa de pesquisa.
- Selecione SuccessFactors no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, também pode usar o Assistente de Configuração de Aplicações Empresariais . Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para SuccessFactors
Configure e teste o Microsoft Entra SSO com SuccessFactors usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no SuccessFactors.
Para configurar e testar o Microsoft Entra SSO com SuccessFactors, execute as seguintes etapas:
-
Configurar o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
- Criar um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
- Atribua o de utilizador de teste da Microsoft Entra para permitir que B.Simon use a autenticação única do Microsoft Entra.
-
Configure SuccessFactors SSO - para configurar as configurações de Sign-On único no lado do aplicativo.
- Create SuccessFactors test user - para ter um equivalente de B.Simon em SuccessFactors que está vinculado à representação de usuário do Microsoft Entra.
- Teste SSO - para verificar se a configuração funciona.
Configurar o Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO.
Entre no centro de administração do Microsoft Entra como pelo menos na função de Administrador de Aplicações na Nuvem.
Navegue até página de integração de aplicativos de>de identidade>aplicativos corporativos>SuccessFactors de integração de aplicativos, encontre a seção Gerenciar e selecione de logon único.
Na página Selecione um método de logon único, selecione SAML.
Na página Configurar Sign-On único com SAML, clique no ícone de lápis para de Configuração Básica do SAML para editar as configurações.
Na seção Configuração Básica do SAML, execute as seguintes etapas:
a. Na caixa de texto URL de login, escreva um URL utilizando um dos seguintes padrões:
https://<companyname>.successfactors.com/<companyname>
https://<companyname>.sapsf.com/<companyname>
https://<companyname>.successfactors.eu/<companyname>
https://<companyname>.sapsf.eu
b. Na caixa de texto Identificador, digite uma URL usando um dos seguintes padrões:
https://www.successfactors.com/<companyname>
https://www.successfactors.com
https://<companyname>.successfactors.eu
https://www.successfactors.eu/<companyname>
https://<companyname>.sapsf.com
https://hcm4preview.sapsf.com/<companyname>
https://<companyname>.sapsf.eu
https://www.successfactors.cn
https://www.successfactors.cn/<companyname>
c. Na caixa de texto URL de resposta, digite uma URL usando um dos seguintes padrões:
https://<companyname>.successfactors.com/<companyname>
https://<companyname>.successfactors.com
https://<companyname>.sapsf.com/<companyname>
https://<companyname>.sapsf.com
https://<companyname>.successfactors.eu/<companyname>
https://<companyname>.successfactors.eu
https://<companyname>.sapsf.eu
https://<companyname>.sapsf.eu/<companyname>
https://<companyname>.sapsf.cn
https://<companyname>.sapsf.cn/<companyname>
Observação
Estes valores não são reais. Atualize estes valores com o URL de início de sessão, o identificador e o URL de resposta reais. Entre em contato com equipe de suporte ao cliente SuccessFactors para obter esses valores.
Na página Configurar página única Sign-On com SAML, na seção Certificado de Assinatura SAML, localize Certificado (Base64) e selecione Descarregar para baixar o certificado e salvá-lo no seu computador.
Na seção Configurar SuccessFactors, copie o(s) URL(s) apropriado(s) com base na sua necessidade.
Criar um usuário de teste do Microsoft Entra
Nesta seção, você criará um usuário de teste chamado B.Simon.
- Entre no centro de administração do Microsoft Entra com pelo menos o perfil de Administrador de Utilizadores.
- Navegue até Identidade>Utilizadores>Todos os utilizadores.
- Selecione Novo usuário>Criar novo usuário, na parte superior da tela.
- Nas propriedades do utilizador , siga estes passos:
- No campo Nome para exibição, digite
B.Simon
. - No campo Nome principal do usuário, digite username@companydomain.extension. Por exemplo,
B.Simon@contoso.com
. - Marque a caixa de seleção Mostrar palavra-passe e anote o valor exibido na caixa Palavra-passe.
- Selecione Rever + criar.
- No campo Nome para exibição, digite
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você permitirá que B.Simon use o logon único concedendo acesso a SuccessFactors.
- Entre no centro de administração do Microsoft Entra como pelo menos um Cloud Application Administrator.
- Navegue até Identity>Applications>Enterprise applications>SuccessFactors.
- Na página de visão geral do aplicativo, selecione Usuários e grupos.
- Selecione Adicionar utilizador/grupoe, em seguida, selecione Utilizadores e grupos na caixa de diálogo de Atribuir.
- Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista Usuários e clique no botão Selecionar na parte inferior da tela.
- Se estiveres à espera que um papel seja atribuído aos utilizadores, poderás selecioná-lo no menu pendente Selecionar um papel. Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.
- Na caixa de diálogo Atribuir Tarefa, clique no botão Atribuir.
Configurar o SSO do SuccessFactors
Em uma janela diferente do navegador da Web, faça login no portal de administração do SuccessFactors como administrador.
Visite de Segurança de Aplicativos e nativa do Recurso de Logon Único.
Coloque qualquer valor no Redefinir Token e clique em Salvar Token para habilitar o SSO SAML.
Observação
Este valor é usado como o interruptor on/off. Se algum valor for salvo, o SSO do SAML estará ATIVADO. Se um valor em branco for salvo, o SSO do SAML estará DESATIVADO.
Consulte a captura de tela abaixo e execute as seguintes ações:
um. Selecione o botão de rádio de opção SAML v2 SSO
b. Configure o nome da Parte Assertriz do SAML (por exemplo, emissor do SAML + nome da empresa).
c. Na caixa de texto URL do Emissor, cole o valor Microsoft Entra Identifier que você copiou anteriormente.
d. Selecione asserção como Exigir assinatura obrigatória.
e. Selecione Ativado como Ativar Indicador SAML.
f. Selecione Sem como Assinatura de Solicitação de Login (SF Gerado/SP/RP).
g. Selecione Navegador/Perfil de Post como Perfil SAML.
h. Selecione Não como Impor Período Válido do Certificado.
i. Copie o conteúdo do ficheiro de certificado descarregado do portal do Azure e cole-o na caixa de texto de Verificação de Certificado SAML.
Observação
O conteúdo do certificado deve incluir as tags "begin certificate" e "end certificate".
Navegue até SAML V2 e execute as seguintes etapas:
um. Selecione Sim para Suporte de Logout Global Iniciado pelo SP.
b. Na caixa de texto URL do Serviço de Logout Global (destino LogoutRequest), cola o valor URLSign-Out que copiaste do portal do Azure.
c. Selecione Não como Exigir que o sp deve criptografar todo o elemento NameID.
d. Selecione não especificado como Formato NameID .
e. Selecione Sim como Ativar login iniciado pelo sp (AuthnRequest).
f. Na caixa de texto Enviar solicitação como Company-Wide emissor, cole o valor do URL de login que copiaste anteriormente.
Execute estas etapas se quiser tornar os nomes de usuário de login insensíveis a maiúsculas e minúsculas.
um. Visite Configurações da Empresa (perto da parte inferior).
b. Marque a caixa de seleção perto Ativar nome de usuário nãoCase-Sensitive.
c. Clique Salvar.
Observação
Se você tentar habilitar isso, o sistema verificará se ele cria um nome de login SAML duplicado. Por exemplo, se o cliente tiver nomes de usuário User1 e user1. Retirar a sensibilidade a maiúsculas e minúsculas transforma estas duplicações em duplicatas. O sistema fornece uma mensagem de erro e não habilita o recurso. O cliente precisa alterar um dos nomes de usuário para que ele seja escrito de forma diferente.
Criar usuário de teste SuccessFactors
Para permitir que os usuários do Microsoft Entra entrem no SuccessFactors, eles devem ser provisionados no SuccessFactors. No caso de SuccessFactors, o provisionamento é uma tarefa manual.
Para criar usuários no SuccessFactors, você precisa entrar em contato com a equipe de suporte do SuccessFactors.
SSO de teste
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
Clique em testar esta aplicação, o que redirecionará para o URL de início de sessão do SuccessFactors, onde poderá iniciar o fluxo de início de sessão.
Vá diretamente para o URL de início de sessão do SuccessFactors e inicie o fluxo de início de sessão a partir daí.
Você pode usar o Microsoft My Apps. Quando você clica no bloco SuccessFactors em Meus Aplicativos, isso redireciona para a URL de logon do SuccessFactors. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aoMeus Aplicativos .
Conteúdo relacionado
Depois de configurar os SuccessFactors, você pode impor controles de sessão, que protegem a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. Os controles de sessão se estendem do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.