Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować rozwiązanie SuccessFactors z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu rozwiązania SuccessFactors z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do rozwiązania SuccessFactors.
- Umożliwianie użytkownikom automatycznego logowania do rozwiązania SuccessFactors przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji SuccessFactors z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- SuccessFactors obsługuje logowanie jednokrotne (SSO) inicjowane przez SP.
Dodawanie rozwiązania SuccessFactors z galerii
Aby skonfigurować integrację rozwiązania SuccessFactors z identyfikatorem Entra firmy Microsoft, należy dodać rozwiązanie SuccessFactors z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Entra ID>Enterprise apps>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz SuccessFactors w polu wyszukiwania.
- Wybierz pozycję SuccessFactors z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach platformy Microsoft 365.
Konfigurowanie i testowanie Microsoft Entra SSO dla rozwiązania SuccessFactors
Skonfiguruj i przetestuj Microsoft Entra SSO z rozwiązaniem SuccessFactors, używając użytkownika testowego B.Simon. Aby jednokrotne logowanie (SSO) działało, należy ustanowić relację połączenia między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w SuccessFactors.
Aby skonfigurować i przetestować Microsoft Entra SSO z SuccessFactors, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego aplikacji Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
-
Konfigurowanie logowania jednokrotnego rozwiązania SuccessFactors — aby skonfigurować ustawienia pojedynczego Sign-On po stronie aplikacji.
- Utwórz testowego użytkownika w SuccessFactors — aby zapewnić odpowiednika użytkownika B.Simon w SuccessFactors, powiązanego z reprezentacją użytkownika w systemie Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>SuccessFactors, znajdź sekcję Zarządzanie i wybierz Jednokrotne logowanie.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Skonfiguruj pojedynczy Sign-On z SAML, wybierz ikonę ołówka dla Podstawowej konfiguracji SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:
a. W polu tekstowym Adres URL logowania wpisz adres URL, używając jednego z następujących wzorców:
https://<companyname>.successfactors.com/<companyname>https://<companyname>.sapsf.com/<companyname>https://<companyname>.successfactors.eu/<companyname>https://<companyname>.sapsf.eu
b. W polu tekstowym Identyfikator wpisz adres URL, używając jednego z następujących wzorców:
https://www.successfactors.com/<companyname>https://www.successfactors.comhttps://<companyname>.successfactors.euhttps://www.successfactors.eu/<companyname>https://<companyname>.sapsf.comhttps://hcm4preview.sapsf.com/<companyname>https://<companyname>.sapsf.euhttps://www.successfactors.cnhttps://www.successfactors.cn/<companyname>
c. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, używając jednego z następujących wzorców:
https://<companyname>.successfactors.com/<companyname>https://<companyname>.successfactors.comhttps://<companyname>.sapsf.com/<companyname>https://<companyname>.sapsf.comhttps://<companyname>.successfactors.eu/<companyname>https://<companyname>.successfactors.euhttps://<companyname>.sapsf.euhttps://<companyname>.sapsf.eu/<companyname>https://<companyname>.sapsf.cnhttps://<companyname>.sapsf.cn/<companyname>
Uwaga / Notatka
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego adresu URL logowania, identyfikatora i adresu URL odpowiedzi. Skontaktuj się z zespołem pomocy technicznej klienta rozwiązania SuccessFactors , aby uzyskać te wartości.
Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź Certyfikat (Base64) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie rozwiązania SuccessFactors skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika"
Konfiguracja jednokrotnego logowania w SuccessFactors
W innym oknie przeglądarki internetowej zaloguj się do portalu administracyjnego SuccessFactors jako administrator.
Odwiedź Application Security, gdzie znajduje się integralna funkcja logowania jednokrotnego.
Umieść dowolną wartość w tokenie resetowania i wybierz pozycję Zapisz token , aby włączyć logowanie jednokrotne SAML.
Uwaga / Notatka
Ta wartość jest używana jako przełącznik włączony/wyłączony. Jeśli zostanie zapisana dowolna wartość, SAML Single Sign-On jest aktywne. Jeśli zostanie zapisana pusta wartość, logowanie jednokrotne SAML jest wyłączone.
Na podstawie poniższego zrzutu ekranu wykonaj następujące czynności:
a. Wybierz przycisk radiowy SAML v2 SSO
b. Ustaw nazwę jednostki potwierdzenia SAML (na przykład wystawca SAML i nazwa firmy).
c. W polu tekstowym Adres URL wystawcy wklej wcześniej skopiowaną wartość identyfikatora Microsoft Entra.
d. Wybierz Twierdzenie jako Wymagaj obowiązkowego podpisu.
e. Wybierz pozycję Włączone jako Włącz flagę SAML.
f. Wybierz Nie jako podpis żądania logowania (wygenerowany przez SF/SP/RP).
g. Wybierz pozycję Przeglądarka/Opublikuj profil jako profil SAML.
h. Wybierz Nie jako Wymuszaj okres ważności certyfikatu.
punkt i. Skopiuj zawartość pobranego pliku certyfikatu z witryny Azure Portal, a następnie wklej ją w polu tekstowym SAML Verifying Certificate (Weryfikowanie certyfikatu SAML ).
Uwaga / Notatka
Zawartość certyfikatu musi zawierać tagi "Begin Certificate" i "End Certificate".
Przejdź do SAML V2, a następnie wykonaj następujące kroki:
a. Wybierz Tak jako Wsparcie wylogowania globalnego inicjowanego przez SP.
b. W polu tekstowym Global Logout Service URL (LogoutRequest Destination) wklej wartość adresu URLSign-Out skopiowaną w witrynie Azure Portal.
c. Wybierz Nie jako Wymagane sp musi szyfrować wszystkie elementy NameID.
d. Wybierz niesprecyzowaną jako Format NameID.
e. Wybierz pozycję Tak , aby włączyć logowanie inicjowane przez dostawcę usług (AuthnRequest).
f. W polu tekstowym Wyślij żądanie z tożsamością wystawcy Company-Wide wklej wartość URL logowania skopiowaną wcześniej.
Aby ustawić nazwy użytkowników logowania jako ignorujące wielkość liter, wykonaj następujące kroki.
a. Odwiedź stronę Ustawienia firmy (w dolnej części).
b. Zaznacz pole wyboru obok Włącz nazwę użytkownika bezCase-Sensitive.
c. Wybierz pozycję Zapisz.
Uwaga / Notatka
Jeśli spróbujesz włączyć tę opcję, system sprawdzi, czy utworzy zduplikowaną nazwę logowania SAML. Jeśli na przykład klient ma nazwy użytkownika User1 i user1. Usunięcie uwzględniania wielkości liter powoduje, że są to duplikaty. System wyświetla komunikat o błędzie i nie włącza funkcji. Klient musi zmienić jedną z nazw użytkowników, aby została ona wpisana inaczej.
Tworzenie użytkownika testowego rozwiązania SuccessFactors
Aby umożliwić użytkownikom firmy Microsoft Entra logowanie się do rozwiązania SuccessFactors, należy aprowizować ich w rozwiązaniu SuccessFactors. W przypadku rozwiązania SuccessFactors aprowizowanie jest zadaniem ręcznym.
Aby utworzyć użytkowników w SuccessFactors, należy skontaktować się z zespołem pomocy technicznej rozwiązania SuccessFactors.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania SuccessFactors, w którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania SuccessFactors i tam rozpocznij proces logowania.
Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka SuccessFactors w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania SuccessFactors. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Introduction to the My Apps ( Wprowadzenie do aplikacji My Apps).
Treści powiązane
Po skonfigurowaniu rozwiązania SuccessFactors można wymusić kontrole sesji, co chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrolki sesji rozszerzają dostęp warunkowy. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.