Поделиться через


Интеграция системы единого входа Microsoft Entra (SSO) с SuccessFactors

В этой статье вы узнаете, как интегрировать SuccessFactors с идентификатором Microsoft Entra. Интеграция SuccessFactors с идентификатором Microsoft Entra позволяет:

  • Управление доступом к SuccessFactors через Microsoft Entra ID.
  • Включите автоматический вход пользователей в SuccessFactors с помощью учетных записей Microsoft Entra.
  • Управляйте своими учетными записями в одном месте.

Необходимые условия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка SuccessFactors с поддержкой единого входа.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • SuccessFactors поддерживает SSO, инициированный пакетом обновления SP .

Чтобы настроить интеграцию SuccessFactors с идентификатором Microsoft Entra ID, необходимо добавить SuccessFactors из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум с ролью администратора облачных приложений.
  2. Перейдите к Identity>Приложения>Enterprise applications>New application.
  3. В разделе Добавить из галереи в строку поиска введите SuccessFactors.
  4. Выберите SuccessFactors на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в клиент.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Дополнительные сведения о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для SuccessFactors

Настройте и протестируйте SSO Microsoft Entra в SuccessFactors, используя тестового пользователя B. Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в SuccessFactors.

Чтобы настроить и проверить единый вход Microsoft Entra в SuccessFactors, выполните следующие действия:

  1. Настройте Microsoft Entra SSO, чтобы пользователи могли использовать эту функцию.
    1. создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы позволить B.Simon использовать единый вход Microsoft Entra.
  2. настройка единого входа SuccessFactors для настройки параметров единого Sign-On на стороне приложения.
    1. Создайте тестового пользователя SuccessFactors, чтобы в SuccessFactors был аналог пользователя B.Simon, связанный с представлением Microsoft Entra.
  3. Тестирование SSO для проверки работоспособности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить Microsoft Entra SSO.

  1. Войдите в Центр администрирования Microsoft Entra с правами не ниже, чем администратора облачных приложений.

  2. Перейдите на страницу интеграции приложения Identity>Applications>Enterprise applications>SuccessFactors, найдите раздел Управление и выберите Единый вход.

  3. На странице Выберите метод единого входа выберите SAML.

  4. На странице Настройка Single Sign-On с SAML щелкните значок карандаша для Базовой конфигурации SAML, чтобы изменить настройки.

    Изменить базовую конфигурацию SAML

  5. В разделе Базовая конфигурация SAML выполните следующие действия.

    a. В текстовом поле URL-адрес входа введите URL-адрес, используя один из следующих шаблонов:

    • https://<companyname>.successfactors.com/<companyname>
    • https://<companyname>.sapsf.com/<companyname>
    • https://<companyname>.successfactors.eu/<companyname>
    • https://<companyname>.sapsf.eu

    b. В текстовом поле идентификатора введите URL-адрес, используя один из следующих шаблонов:

    • https://www.successfactors.com/<companyname>
    • https://www.successfactors.com
    • https://<companyname>.successfactors.eu
    • https://www.successfactors.eu/<companyname>
    • https://<companyname>.sapsf.com
    • https://hcm4preview.sapsf.com/<companyname>
    • https://<companyname>.sapsf.eu
    • https://www.successfactors.cn
    • https://www.successfactors.cn/<companyname>

    c. В текстовом поле URL-адрес ответа введите URL-адрес, используя один из следующих шаблонов:

    • https://<companyname>.successfactors.com/<companyname>
    • https://<companyname>.successfactors.com
    • https://<companyname>.sapsf.com/<companyname>
    • https://<companyname>.sapsf.com
    • https://<companyname>.successfactors.eu/<companyname>
    • https://<companyname>.successfactors.eu
    • https://<companyname>.sapsf.eu
    • https://<companyname>.sapsf.eu/<companyname>
    • https://<companyname>.sapsf.cn
    • https://<companyname>.sapsf.cn/<companyname>

    Заметка

    Эти значения не являются реальными. Обновите эти значения с помощью фактического URL-адреса входа, идентификатора и URL-адреса ответа. Обратитесь в службу поддержки клиентов SuccessFactors, чтобы получить эти значения.

  6. На странице Настройка единого Sign-On с помощью SAML в разделе сертификат подписи SAML найдите Сертификат (Base64) и выберите Загрузить, чтобы скачать сертификат и сохранить его на компьютере.

    ссылку на скачивание сертификата

  7. В разделе Настройка SuccessFactors скопируйте соответствующие URL-адреса в соответствии с вашим требованием.

    Копировать URL-адреса конфигурации

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в центр администрирования Microsoft Entra как минимум Администратор пользователей.
  2. Перейдите к Identity>Users>Все пользователи.
  3. Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
  4. В свойствах user выполните следующие действия.
    1. В поле Отображаемое имя введите B.Simon.
    2. В поле имя пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
    4. Выберите Проверить и создать.
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к SuccessFactors.

  1. Войдите в Центр администрирования Microsoft Entra как минимум с ролью администратора облачных приложений.
  2. Перейдите к Identity>Applications>Enterprise applications>SuccessFactors.
  3. На странице обзора приложения выберите Пользователи и группы.
  4. Выберите Добавить пользователя/группу, затем выберите Пользователи и группы в диалоговом окне Добавление назначения.
    1. В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
    2. Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена роль, вы увидите выбранную роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление задания нажмите кнопку Назначить.

Настройка единого входа SuccessFactors

  1. В другом окне веб-браузера войдите на портал администрирования SuccessFactors в качестве администратора.

  2. Посетите Application Security и функцию единого входа.

  3. Поместите любое значение в Сброс токена и щелкните Сохранить токен, чтобы включить единый вход SAML.

    снимок экрана: вкладка

    Заметка

    Это значение используется в качестве переключателя вкл/выкл. Если какое-либо значение сохранено, единый вход через SAML включен. Если сохранено пустое значение, единый вход SAML выключен.

  4. На основе приведенного ниже снимка экрана выполните следующие действия:

    Снимок экрана показывает панель SSO на основе SAML, где можно ввести описанные значения.

    a. Выберите радиокнопку SSO SAML v2

    b. Задайте имя удостоверяющей стороны SAML(например, издатель SAML + название компании).

    c. В текстовое поле URL-адрес издателя вставьте значение идентификатора Microsoft Entra, скопированное ранее.

    д. Выберите утверждение в качестве Требовать обязательнуюподпись.

    e. Выберите активировать как флаг SAML.

    f. Выберите Нет в качестве подписи запроса входа (SF Generated/SP/RP).

    g. Выберите браузер или профиль post в качестве профиля SAML.

    h. Выберите НетПринудительное соблюдение срока действия сертификата.

    i Скопируйте содержимое скачаированного файла сертификата на портале Azure, а затем вставьте его в текстовое поле SAML Verifying Certificate.

    Заметка

    Содержимое сертификата должно иметь теги начала сертификата и теги окончания сертификата.

  5. Перейдите к SAML версии 2 и выполните следующие действия:

    Снимок экрана показывает панель выхода, инициированного S P SAML версии 2, где можно ввести описанные значения.

    a. Выберите Да в качестве поддержки глобальноговыхода, инициированного поставщиком поддержки.

    b. В текстовое поле с URL-адресом службы глобального выхода (в качестве назначения LogoutRequest) вставьте значение URL Sign-Out, которое вы скопировали с портала Azure.

    c. Выберите No как Требовать sp должен зашифровать все элементы NameID.

    d. Выберите неопределённый в качестве формата NameID.

    e. Выберите Да для включения входа, инициированного поставщиком услуг (AuthnRequest).

    f. В текстовом поле Отправить запрос от имени Company-Wide издателя вставьте значение URL-адрес входа, скопированное ранее.

  6. Выполните следующие действия, если вы хотите сделать логины нечувствительными к регистру.

    Настройка единого входа

    a. Посетите настройки компании(в нижней части).

    b. Установите флажок рядом с Включитьимени пользователя, неCase-Sensitive.

    c. Нажмите кнопку Сохранить.

    Заметка

    Если вы попытаетесь включить эту функцию, система проверяет, создает ли она дубликат имени входа SAML. Например, если у клиента есть имена пользователей User1 и user1. Убирая чувствительность к регистру, вы получаете дубликаты. Система выдает сообщение об ошибке и не включает эту функцию. Клиент должен изменить одно из имен пользователей, чтобы он был написан по-другому.

Создание тестового пользователя SuccessFactors

Чтобы пользователи Microsoft Entra могли войти в SuccessFactors, им должен быть предоставлен доступ в SuccessFactors. В случае SuccessFactors подготовка — это ручная задача.

Чтобы зарегистрировать пользователей в SuccessFactors, необходимо обратиться в службу поддержки SuccessFactors.

Тест единого входа

В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra, используя следующие параметры.

  • Щелкните Протестируйте приложение, вы будете перенаправлены на URL-адрес для входа в SuccessFactors, где вы сможете начать процесс входа.

  • Перейдите непосредственно по URL-адресу для входа в SuccessFactors и начните процесс авторизации оттуда.

  • Вы можете использовать Microsoft My Apps. Щелкнув плитку SuccessFactors в разделе "Мои приложения", вы перейдете по URL-адресу для входа SuccessFactors. Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".

После настройки SuccessFactors вы можете применить элементы управления сеансами, которые защищают конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Элементы управления сеансами расширяются от условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.