Partilhar via


Configurar o Workday para logon único com o Microsoft Entra ID

Neste artigo, você aprenderá a integrar o Workday ao Microsoft Entra ID. Ao integrar o Workday com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso ao Workday.
  • Permita que seus usuários entrem automaticamente no Workday com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Assinatura com logon único (SSO) ativado pelo Workday.

Descrição do cenário

Neste artigo, você configura e testa o Microsoft Entra SSO em um ambiente de teste.

  • O Workday suporta SSO iniciado pelo prestador de serviços.

  • O aplicativo Workday Mobile agora pode ser configurado com o Microsoft Entra ID para habilitar o SSO. Para obter mais detalhes sobre como configurar, siga este link.

Nota

O identificador deste aplicativo é um valor de cadeia de caracteres fixo para que apenas uma instância possa ser configurada em um locatário.

Para configurar a integração do Workday no Microsoft Entra ID, você precisa adicionar o Workday da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Entra ID>Enterprise apps>Novo aplicativo.
  3. Na seção Adicionar da galeria, digite Workday na caixa de pesquisa.
  4. Selecione Workday no painel de resultados e adicione a aplicação. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente de configuração, pode adicionar uma aplicação ao seu tenant, adicionar utilizadores/grupos à aplicação, atribuir funções e também configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO for Workday

Configure e teste o Microsoft Entra SSO com o Workday usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Workday.

Para configurar e testar o Microsoft Entra SSO com Workday, execute as seguintes etapas:

  1. Configure o Microsoft Entra SSO para permitir que seus usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure o Workday para definir as configurações de SSO no lado do aplicativo.
    1. Crie um usuário de teste do Workday para ter um equivalente de B.Simon no Workday vinculado à representação do usuário do Microsoft Entra.
  3. Teste o SSO para verificar se a configuração funciona.

Configurar Microsoft Entra SSO

Siga estas etapas para habilitar o Microsoft Entra SSO.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até a página de integração de aplicativos Entra ID>Enterprise Workday>, encontre a seção Gerenciar e selecione Logon único.

  3. Na página Selecionar um método de logon único , selecione SAML.

  4. Na página Configurar Single Sign-On com SAML, selecione o ícone de lápis para Configuração SAML Básica e edite as definições.

    Captura de tela mostrando Editar configuração básica do SAML.

  5. Na página Configuração Básica do SAML , insira os valores para os seguintes campos:

    a) Na caixa de texto URL de início de sessão , escreva um URL utilizando o seguinte padrão: https://impl.workday.com/<tenant>/login-saml2.flex

    b) Na caixa de texto URL de resposta , digite uma URL usando o seguinte padrão: https://impl.workday.com/<tenant>/login-saml.htmld

    c. Na caixa de texto URL de Logout , digite uma URL usando o seguinte padrão: https://impl.workday.com/<tenant>/login-saml.htmld

    Nota

    Esses valores não são reais. Atualize estes valores com o URL de Sign-on, o URL de Resposta e o URL de Logout reais. O URL de resposta deve ter um subdomínio, por exemplo: www, wd2, wd3, wd3-impl, wd5, wd5-impl). Usar algo como http://www.myworkday.com funciona, mas http://myworkday.com não funciona. Entre em contato com a equipe de suporte ao cliente Workday para obter esses valores. Você também pode consultar os padrões mostrados na seção de Configuração Básica do SAML.

  6. Seu aplicativo Workday espera as asserções SAML em um formato específico, o que requer que você adicione mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão, enquanto nameidentifier é mapeado com user.userprincipalname. O aplicativo Workday espera que nameidentifier seja mapeado com user.mail, UPN e assim por diante. portanto, você precisa editar o mapeamento de atributos selecionando o ícone Editar e alterar o mapeamento de atributos.

    A captura de tela mostra os atributos do usuário com o ícone Editar selecionado.

    Nota

    Aqui fizemos o mapeamento do identificador de nome com o UPN (user.userprincipalname) como padrão. Você precisa mapear o Nome de ID com o ID de Usuário real na sua conta Workday (seu e-mail, UPN e assim por diante) para que o SSO funcione corretamente.

  7. Na página Configurar Sign-On Único com SAML, na secção Certificado de Assinatura SAML, localize XML de Metadados de Federação e selecione o Download para baixar o certificado e salvá-lo no seu computador.

    Captura de tela mostrando o link de download do certificado.

  8. Para modificar as opções de assinatura de acordo com sua necessidade, selecione o botão Editar para abrir a caixa de diálogo Certificado de assinatura SAML .

    Captura de ecrã a mostrar o Certificado.

    a) Selecione Assinar resposta e asserção SAML para Opção de assinatura.

    b) Selecione Salvar

  9. Na seção Configurar Dia de Trabalho , copie o(s) URL(s) apropriado(s) com base em sua necessidade.

    Captura de ecrã mostrando URLs de configuração a copiar.

Criar e atribuir usuário de teste do Microsoft Entra

Siga as diretrizes no início rápido de criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar Workday

  1. Em uma janela diferente do navegador da Web, entre no site da empresa do Workday como administrador.

  2. Na caixa Pesquisar, pesquise com o nome Editar Configuração do Locatário – Segurança no canto superior esquerdo da página inicial.

    Captura de ecrã a mostrar Editar Segurança do Inquilino.

  3. Na seção Configuração do SAML , selecione Importar provedor de identidade.

    Captura de tela mostrando a configuração do SAML.

  4. Na secção Importar provedor de identidade, execute as etapas abaixo:

    Captura de tela mostrando a importação do provedor de identidade.

    a) Dê o Nome do Provedor de Identidade como AzureAD na caixa de texto.

    b) Na caixa de texto Usado para Ambientes, selecione os nomes de ambiente apropriados da lista suspensa.

    c. Selecione Selecionar arquivos para carregar o arquivo XML de metadados de federação baixado.

    d. Selecione OK.

  5. Depois de selecionar OK, uma nova linha é adicionada nos Provedores de Identidade SAML e, em seguida, você pode adicionar as etapas abaixo para a linha recém-criada.

    Captura de tela mostrando provedores de identidade SAML.

    a) Assinale a caixa de seleção Ativar Terminação de Sessão Iniciada pelo IDP.

    b) Na caixa de texto URL de resposta de terminar sessão, digite http://www.workday.com.

    c. Marque a caixa de seleção Ativar Logout Iniciado pelo Workday.

    d. Na caixa de texto URL de solicitação de logout, cole o valor da URL de logout.

    e. Marque a caixa de seleção SP Initiated.

    f. Na caixa de texto ID do provedor de serviços, digite http://www.workday.com.

    g. Selecione Não Esvaziar Solicitação de Autenticação Iniciada pelo SP.

    h. Selecione Ok.

    i) Se a tarefa foi concluída com êxito, selecione Concluído.

    Nota

    Certifique-se de configurar o logon único corretamente. Caso você habilite o logon único com a configuração incorreta, talvez não consiga entrar no aplicativo com suas credenciais e seja bloqueado. Nessa situação, o Workday fornece uma URL de login de backup onde os usuários podem entrar usando seu nome de usuário e senha normais no seguinte formato:[Your Workday URL]/login.flex?redirect=n

Criar usuário de teste do Workday

  1. Inicie sessão no site da sua empresa Workday como administrador.

  2. Selecione Perfil no canto superior direito, selecione Página Inicial e Selecionar Diretório na guia Aplicativos .

  3. Na página Diretório, selecione Localizar Trabalhadores no separador de vista.

    Captura de ecrã de Localizar Trabalhadores.

  4. Na página Localizar trabalhadores , selecione o usuário nos resultados.

  5. Na página seguinte, selecione >, e a conta Workday tem de corresponder ao ID do Microsoft Entra como o valor do Name ID.

    Captura de ecrã a mostrar a Segurança do Trabalhador.

Nota

Para obter mais informações sobre como criar um usuário de teste de dia de trabalho, entre em contato com a equipe de suporte ao cliente do Workday.

Teste de SSO

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Selecione Testar esta aplicação, esta opção redireciona para o URL de início de sessão do Workday onde pode iniciar o fluxo de início de sessão.

  • Vá diretamente para o URL de início de sessão do Workday e faça o login a partir daí.

  • Você pode usar o Microsoft My Apps. Ao selecionar o bloco Dia útil em Meus aplicativos, você deve entrar automaticamente no dia útil para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aos Meus Aplicativos.

Depois de configurar o Workday, você pode aplicar o Controle de Sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O Controle de Sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.