Интеграция системы единого входа Microsoft Entra (SSO) с SuccessFactors
В этой статье вы узнаете, как интегрировать SuccessFactors с идентификатором Microsoft Entra. Интеграция SuccessFactors с идентификатором Microsoft Entra позволяет:
- Управление доступом к SuccessFactors через Microsoft Entra ID.
- Включите автоматический вход пользователей в SuccessFactors с помощью учетных записей Microsoft Entra.
- Управляйте своими учетными записями в одном месте.
Необходимые условия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка SuccessFactors с поддержкой единого входа.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- SuccessFactors поддерживает SSO, инициированный пакетом обновления SP .
Добавление SuccessFactors из галереи
Чтобы настроить интеграцию SuccessFactors с идентификатором Microsoft Entra ID, необходимо добавить SuccessFactors из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум с ролью администратора облачных приложений.
- Перейдите к Identity>Приложения>Enterprise applications>New application.
- В разделе Добавить из галереи в строку поиска введите SuccessFactors.
- Выберите SuccessFactors на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в клиент.
Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Дополнительные сведения о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для SuccessFactors
Настройте и протестируйте SSO Microsoft Entra в SuccessFactors, используя тестового пользователя B. Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в SuccessFactors.
Чтобы настроить и проверить единый вход Microsoft Entra в SuccessFactors, выполните следующие действия:
-
Настройте Microsoft Entra SSO, чтобы пользователи могли использовать эту функцию.
- создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы позволить B.Simon использовать единый вход Microsoft Entra.
-
настройка единого входа SuccessFactors для настройки параметров единого Sign-On на стороне приложения.
- Создайте тестового пользователя SuccessFactors, чтобы в SuccessFactors был аналог пользователя B.Simon, связанный с представлением Microsoft Entra.
- Тестирование SSO для проверки работоспособности конфигурации.
Настройка единого входа Microsoft Entra
Выполните следующие действия, чтобы включить Microsoft Entra SSO.
Войдите в Центр администрирования Microsoft Entra с правами не ниже, чем администратора облачных приложений.
Перейдите на страницу интеграции приложения Identity>Applications>Enterprise applications>SuccessFactors, найдите раздел Управление и выберите Единый вход.
На странице Выберите метод единого входа выберите SAML.
На странице Настройка Single Sign-On с SAML щелкните значок карандаша для Базовой конфигурации SAML, чтобы изменить настройки.
В разделе Базовая конфигурация SAML выполните следующие действия.
a. В текстовом поле URL-адрес входа введите URL-адрес, используя один из следующих шаблонов:
https://<companyname>.successfactors.com/<companyname>
https://<companyname>.sapsf.com/<companyname>
https://<companyname>.successfactors.eu/<companyname>
https://<companyname>.sapsf.eu
b. В текстовом поле идентификатора введите URL-адрес, используя один из следующих шаблонов:
https://www.successfactors.com/<companyname>
https://www.successfactors.com
https://<companyname>.successfactors.eu
https://www.successfactors.eu/<companyname>
https://<companyname>.sapsf.com
https://hcm4preview.sapsf.com/<companyname>
https://<companyname>.sapsf.eu
https://www.successfactors.cn
https://www.successfactors.cn/<companyname>
c. В текстовом поле URL-адрес ответа введите URL-адрес, используя один из следующих шаблонов:
https://<companyname>.successfactors.com/<companyname>
https://<companyname>.successfactors.com
https://<companyname>.sapsf.com/<companyname>
https://<companyname>.sapsf.com
https://<companyname>.successfactors.eu/<companyname>
https://<companyname>.successfactors.eu
https://<companyname>.sapsf.eu
https://<companyname>.sapsf.eu/<companyname>
https://<companyname>.sapsf.cn
https://<companyname>.sapsf.cn/<companyname>
Заметка
Эти значения не являются реальными. Обновите эти значения с помощью фактического URL-адреса входа, идентификатора и URL-адреса ответа. Обратитесь в службу поддержки клиентов SuccessFactors, чтобы получить эти значения.
На странице Настройка единого Sign-On с помощью SAML в разделе сертификат подписи SAML найдите Сертификат (Base64) и выберите Загрузить, чтобы скачать сертификат и сохранить его на компьютере.
В разделе Настройка SuccessFactors скопируйте соответствующие URL-адреса в соответствии с вашим требованием.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в центр администрирования Microsoft Entra как минимум Администратор пользователей.
- Перейдите к Identity>Users>Все пользователи.
- Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
- В свойствах user выполните следующие действия.
- В поле Отображаемое имя введите
B.Simon
. - В поле имя пользователя введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
- Выберите Проверить и создать.
- В поле Отображаемое имя введите
- Выберите Создать.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к SuccessFactors.
- Войдите в Центр администрирования Microsoft Entra как минимум с ролью администратора облачных приложений.
- Перейдите к Identity>Applications>Enterprise applications>SuccessFactors.
- На странице обзора приложения выберите Пользователи и группы.
- Выберите Добавить пользователя/группу, затем выберите Пользователи и группы в диалоговом окне Добавление назначения.
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
- Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена роль, вы увидите выбранную роль "Доступ по умолчанию".
- В диалоговом окне Добавление задания нажмите кнопку Назначить.
Настройка единого входа SuccessFactors
В другом окне веб-браузера войдите на портал администрирования SuccessFactors в качестве администратора.
Посетите Application Security и функцию единого входа.
Поместите любое значение в Сброс токена и щелкните Сохранить токен, чтобы включить единый вход SAML.
Заметка
Это значение используется в качестве переключателя вкл/выкл. Если какое-либо значение сохранено, единый вход через SAML включен. Если сохранено пустое значение, единый вход SAML выключен.
На основе приведенного ниже снимка экрана выполните следующие действия:
a. Выберите радиокнопку SSO SAML v2
b. Задайте имя удостоверяющей стороны SAML(например, издатель SAML + название компании).
c. В текстовое поле URL-адрес издателя вставьте значение идентификатора Microsoft Entra, скопированное ранее.
д. Выберите утверждение в качестве Требовать обязательнуюподпись.
e. Выберите активировать как флаг SAML.
f. Выберите Нет в качестве подписи запроса входа (SF Generated/SP/RP).
g. Выберите браузер или профиль post в качестве профиля SAML.
h. Выберите НетПринудительное соблюдение срока действия сертификата.
i Скопируйте содержимое скачаированного файла сертификата на портале Azure, а затем вставьте его в текстовое поле SAML Verifying Certificate.
Заметка
Содержимое сертификата должно иметь теги начала сертификата и теги окончания сертификата.
Перейдите к SAML версии 2 и выполните следующие действия:
a. Выберите Да в качестве поддержки глобальноговыхода, инициированного поставщиком поддержки.
b. В текстовое поле с URL-адресом службы глобального выхода (в качестве назначения LogoutRequest) вставьте значение URL Sign-Out, которое вы скопировали с портала Azure.
c. Выберите No как Требовать sp должен зашифровать все элементы NameID.
d. Выберите неопределённый в качестве формата NameID.
e. Выберите Да для включения входа, инициированного поставщиком услуг (AuthnRequest).
f. В текстовом поле Отправить запрос от имени Company-Wide издателя вставьте значение URL-адрес входа, скопированное ранее.
Выполните следующие действия, если вы хотите сделать логины нечувствительными к регистру.
a. Посетите настройки компании(в нижней части).
b. Установите флажок рядом с Включитьимени пользователя, неCase-Sensitive.
c. Нажмите кнопку Сохранить.
Заметка
Если вы попытаетесь включить эту функцию, система проверяет, создает ли она дубликат имени входа SAML. Например, если у клиента есть имена пользователей User1 и user1. Убирая чувствительность к регистру, вы получаете дубликаты. Система выдает сообщение об ошибке и не включает эту функцию. Клиент должен изменить одно из имен пользователей, чтобы он был написан по-другому.
Создание тестового пользователя SuccessFactors
Чтобы пользователи Microsoft Entra могли войти в SuccessFactors, им должен быть предоставлен доступ в SuccessFactors. В случае SuccessFactors подготовка — это ручная задача.
Чтобы зарегистрировать пользователей в SuccessFactors, необходимо обратиться в службу поддержки SuccessFactors.
Тест единого входа
В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra, используя следующие параметры.
Щелкните Протестируйте приложение, вы будете перенаправлены на URL-адрес для входа в SuccessFactors, где вы сможете начать процесс входа.
Перейдите непосредственно по URL-адресу для входа в SuccessFactors и начните процесс авторизации оттуда.
Вы можете использовать Microsoft My Apps. Щелкнув плитку SuccessFactors в разделе "Мои приложения", вы перейдете по URL-адресу для входа SuccessFactors. Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".
Связанное содержимое
После настройки SuccessFactors вы можете применить элементы управления сеансами, которые защищают конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Элементы управления сеансами расширяются от условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.