Udostępnij przez


Konfigurowanie rozwiązania SuccessFactors na potrzeby logowania jednokrotnego przy użyciu identyfikatora Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować rozwiązanie SuccessFactors z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu rozwiązania SuccessFactors z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do rozwiązania SuccessFactors.
  • Umożliwianie użytkownikom automatycznego logowania do rozwiązania SuccessFactors przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji SuccessFactors z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • SuccessFactors obsługuje logowanie jednokrotne (SSO) inicjowane przez SP.

Aby skonfigurować integrację rozwiązania SuccessFactors z identyfikatorem Entra firmy Microsoft, należy dodać rozwiązanie SuccessFactors z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Enterprise apps>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz SuccessFactors w polu wyszukiwania.
  4. Wybierz pozycję SuccessFactors z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfigurowanie i testowanie Microsoft Entra SSO dla rozwiązania SuccessFactors

Skonfiguruj i przetestuj Microsoft Entra SSO z rozwiązaniem SuccessFactors, używając użytkownika testowego B.Simon. Aby jednokrotne logowanie (SSO) działało, należy ustanowić relację połączenia między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w SuccessFactors.

Aby skonfigurować i przetestować Microsoft Entra SSO z SuccessFactors, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego aplikacji Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Konfigurowanie logowania jednokrotnego rozwiązania SuccessFactors — aby skonfigurować ustawienia pojedynczego Sign-On po stronie aplikacji.
    1. Utwórz testowego użytkownika w SuccessFactors — aby zapewnić odpowiednika użytkownika B.Simon w SuccessFactors, powiązanego z reprezentacją użytkownika w systemie Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>SuccessFactors, znajdź sekcję Zarządzanie i wybierz Jednokrotne logowanie.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Skonfiguruj pojedynczy Sign-On z SAML, wybierz ikonę ołówka dla Podstawowej konfiguracji SAML, aby edytować ustawienia.

    Edytowanie podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    a. W polu tekstowym Adres URL logowania wpisz adres URL, używając jednego z następujących wzorców:

    • https://<companyname>.successfactors.com/<companyname>
    • https://<companyname>.sapsf.com/<companyname>
    • https://<companyname>.successfactors.eu/<companyname>
    • https://<companyname>.sapsf.eu

    b. W polu tekstowym Identyfikator wpisz adres URL, używając jednego z następujących wzorców:

    • https://www.successfactors.com/<companyname>
    • https://www.successfactors.com
    • https://<companyname>.successfactors.eu
    • https://www.successfactors.eu/<companyname>
    • https://<companyname>.sapsf.com
    • https://hcm4preview.sapsf.com/<companyname>
    • https://<companyname>.sapsf.eu
    • https://www.successfactors.cn
    • https://www.successfactors.cn/<companyname>

    c. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, używając jednego z następujących wzorców:

    • https://<companyname>.successfactors.com/<companyname>
    • https://<companyname>.successfactors.com
    • https://<companyname>.sapsf.com/<companyname>
    • https://<companyname>.sapsf.com
    • https://<companyname>.successfactors.eu/<companyname>
    • https://<companyname>.successfactors.eu
    • https://<companyname>.sapsf.eu
    • https://<companyname>.sapsf.eu/<companyname>
    • https://<companyname>.sapsf.cn
    • https://<companyname>.sapsf.cn/<companyname>

    Uwaga / Notatka

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego adresu URL logowania, identyfikatora i adresu URL odpowiedzi. Skontaktuj się z zespołem pomocy technicznej klienta rozwiązania SuccessFactors , aby uzyskać te wartości.

  6. Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź Certyfikat (Base64) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Link pobierania certyfikatu

  7. W sekcji Konfigurowanie rozwiązania SuccessFactors skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Kopiowanie adresów URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika" , aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfiguracja jednokrotnego logowania w SuccessFactors

  1. W innym oknie przeglądarki internetowej zaloguj się do portalu administracyjnego SuccessFactors jako administrator.

  2. Odwiedź Application Security, gdzie znajduje się integralna funkcja logowania jednokrotnego.

  3. Umieść dowolną wartość w tokenie resetowania i wybierz pozycję Zapisz token , aby włączyć logowanie jednokrotne SAML.

    Zrzut ekranu przedstawia kartę Zabezpieczenia aplikacji z wyróżnionymi funkcjami jednokrotnego logowania, gdzie można wprowadzić token.

    Uwaga / Notatka

    Ta wartość jest używana jako przełącznik włączony/wyłączony. Jeśli zostanie zapisana dowolna wartość, SAML Single Sign-On jest aktywne. Jeśli zostanie zapisana pusta wartość, logowanie jednokrotne SAML jest wyłączone.

  4. Na podstawie poniższego zrzutu ekranu wykonaj następujące czynności:

    Zrzut ekranu przedstawia okienko S O oparte na protokole SAML, w którym można wprowadzić opisane wartości.

    a. Wybierz przycisk radiowy SAML v2 SSO

    b. Ustaw nazwę jednostki potwierdzenia SAML (na przykład wystawca SAML i nazwa firmy).

    c. W polu tekstowym Adres URL wystawcy wklej wcześniej skopiowaną wartość identyfikatora Microsoft Entra.

    d. Wybierz Twierdzenie jako Wymagaj obowiązkowego podpisu.

    e. Wybierz pozycję Włączone jako Włącz flagę SAML.

    f. Wybierz Nie jako podpis żądania logowania (wygenerowany przez SF/SP/RP).

    g. Wybierz pozycję Przeglądarka/Opublikuj profil jako profil SAML.

    h. Wybierz Nie jako Wymuszaj okres ważności certyfikatu.

    punkt i. Skopiuj zawartość pobranego pliku certyfikatu z witryny Azure Portal, a następnie wklej ją w polu tekstowym SAML Verifying Certificate (Weryfikowanie certyfikatu SAML ).

    Uwaga / Notatka

    Zawartość certyfikatu musi zawierać tagi "Begin Certificate" i "End Certificate".

  5. Przejdź do SAML V2, a następnie wykonaj następujące kroki:

    Zrzut ekranu przedstawiający okno wylogowywania inicjowanego przez dostawcę usług (SP) przy użyciu protokołu SAML v2, w którym można wprowadzić opisane wartości.

    a. Wybierz Tak jako Wsparcie wylogowania globalnego inicjowanego przez SP.

    b. W polu tekstowym Global Logout Service URL (LogoutRequest Destination) wklej wartość adresu URLSign-Out skopiowaną w witrynie Azure Portal.

    c. Wybierz Nie jako Wymagane sp musi szyfrować wszystkie elementy NameID.

    d. Wybierz niesprecyzowaną jako Format NameID.

    e. Wybierz pozycję Tak , aby włączyć logowanie inicjowane przez dostawcę usług (AuthnRequest).

    f. W polu tekstowym Wyślij żądanie z tożsamością wystawcy Company-Wide wklej wartość URL logowania skopiowaną wcześniej.

  6. Aby ustawić nazwy użytkowników logowania jako ignorujące wielkość liter, wykonaj następujące kroki.

    Konfigurowanie logowania jednokrotnego

    a. Odwiedź stronę Ustawienia firmy (w dolnej części).

    b. Zaznacz pole wyboru obok Włącz nazwę użytkownika bezCase-Sensitive.

    c. Wybierz pozycję Zapisz.

    Uwaga / Notatka

    Jeśli spróbujesz włączyć tę opcję, system sprawdzi, czy utworzy zduplikowaną nazwę logowania SAML. Jeśli na przykład klient ma nazwy użytkownika User1 i user1. Usunięcie uwzględniania wielkości liter powoduje, że są to duplikaty. System wyświetla komunikat o błędzie i nie włącza funkcji. Klient musi zmienić jedną z nazw użytkowników, aby została ona wpisana inaczej.

Tworzenie użytkownika testowego rozwiązania SuccessFactors

Aby umożliwić użytkownikom firmy Microsoft Entra logowanie się do rozwiązania SuccessFactors, należy aprowizować ich w rozwiązaniu SuccessFactors. W przypadku rozwiązania SuccessFactors aprowizowanie jest zadaniem ręcznym.

Aby utworzyć użytkowników w SuccessFactors, należy skontaktować się z zespołem pomocy technicznej rozwiązania SuccessFactors.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania SuccessFactors, w którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania SuccessFactors i tam rozpocznij proces logowania.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka SuccessFactors w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania SuccessFactors. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu rozwiązania SuccessFactors można wymusić kontrole sesji, co chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrolki sesji rozszerzają dostęp warunkowy. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.