Freigeben über


Konfigurieren von ADP Globalview (veraltet) für Single Sign-On mit Microsoft Entra ID

In diesem Artikel erfahren Sie, wie Sie ADP Globalview (veraltet) mit Microsoft Entra ID integrieren. Wenn Sie ADP Globalview (veraltet) mit Microsoft Entra ID integrieren, können Sie:

  • Kontrolle darüber, wer in der Microsoft Entra ID auf ADP Globalview zugreifen kann (als veraltet markiert).
  • Ermöglichen Sie Es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch bei ADP Globalview (veraltet) angemeldet zu werden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

  • Ein ADP Globalview (Deprecated)-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist.

Szenariobeschreibung

In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.

  • ADP Globalview (Veraltet) unterstützt IDP initiierte SSO.

Um die Integration von ADP Globalview (Veraltet) in die Microsoft Entra-ID zu konfigurieren, müssen Sie ADP Globalview (Veraltet) aus der Galerie zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus der Galerie hinzufügen im Suchfeld ADP Globalview (veraltet) ein.
  4. Wählen Sie ADP Globalview (Veraltet) aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Konfigurations-Assistenten für Enterprise-Apps verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen von Microsoft Entra SSO für ADP Globalview (veraltet)

Konfigurieren und testen Sie Microsoft Entra SSO mit ADP Globalview (veraltet) mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, müssen Sie eine Verknüpfungsbeziehung zwischen einem Microsoft Entra-Benutzer und dem zugehörigen Benutzer in ADP Globalview (veraltet) einrichten.

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO mit ADP Globalview (veraltet) zu konfigurieren und zu testen:

  1. Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
    1. Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
    2. Weisen Sie den Microsoft Entra-Testbenutzer zu – damit B.Simon das Einmalige Anmelden von Microsoft Entra verwenden kann.
  2. Konfigurieren Sie ADP Globalview (veraltet) SSO , um die Einstellungen für einmaliges Anmelden auf Anwendungsseite zu konfigurieren.
    1. Testbenutzer für ADP Globalview (veraltet) erstellen – um ein Gegenstück zu B.Simon in ADP Globalview (veraltet) zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
  3. Testen Sie SSO – um zu überprüfen, ob die Konfiguration funktioniert.

Konfigurieren von Microsoft Entra SSO

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.

  1. Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps>ADP Globalview (Veraltet)>Single Sign-On.

  3. Wählen Sie auf der Seite " Single Sign-On-Methode auswählen " SAML aus.

  4. Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Grundlegende SAML-Konfiguration bearbeiten

  5. Geben Sie im Abschnitt "Grundlegende SAML-Konfiguration " die Werte für die folgenden Felder ein:

    Geben Sie in das Textfeld des Identifikators eine URL mit einem der folgenden Muster ein:

    Bezeichner
    https://<subdomain>.globalview.adp.com/federate
    https://<subdomain>.globalview.adp.com/federate2

    Anmerkung

    Dieser Wert ist nicht real. Aktualisieren Sie den Wert mit dem tatsächlichen Bezeichner. Den Wert erhalten Sie vom Supportteam für den ADP Globalview (Deprecated)-Client. Sie können auch auf die Muster verweisen, die im Abschnitt "Grundlegende SAML-Konfiguration " angezeigt werden.

  6. Suchen Sie auf der Seite "Einmaliges Anmelden mit SAML einrichten" im Abschnitt "SAML-Signaturzertifikat" das Zertifikat (Base64), und wählen Sie "Herunterladen" aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.

    Der Link zum Herunterladen des Zertifikats

  7. Kopieren Sie im Abschnitt ADP Globalview (Deprecated) einrichten die entsprechenden URLs gemäß Ihren Anforderungen.

    Kopieren von Konfigurations-URLs

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Folgen Sie den Anweisungen in der Schnellstartanleitung zum Erstellen und Zuweisen eines Benutzerkontos, um ein Testbenutzerkonto mit dem Namen B.Simon zu erstellen.

Konfigurieren des einmaligen Anmeldens für ADP Globalview (Deprecated)

Zum Konfigurieren des einmaligen Anmeldens auf der ADP-Globalview-Seite (veraltet) müssen Sie das heruntergeladene Zertifikat (Base64) und die entsprechenden kopierten URLs aus der Anwendungskonfiguration an das Supportteam für ADP Globalview (veraltet) senden. Sie legen diese Einstellung so fest, dass die SAML-SSO-Verbindung auf beiden Seiten ordnungsgemäß festgelegt ist.

Erstelle einen Testbenutzer für ADP Globalview (veraltet)

In diesem Abschnitt erstellen Sie einen Benutzer namens B.Simon in ADP Globalview (veraltet). Arbeiten Sie mit dem ADP Globalview (veraltet)-Supportteam zusammen, um die Benutzer zur ADP Globalview (veraltet)-Plattform hinzuzufügen. Benutzende müssen erstellt und aktiviert werden, damit Sie einmaliges Anmelden verwenden können.

Testen von SSO

In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.

  • Wählen Sie "Diese Anwendung testen" aus, und Sie sollten automatisch bei der ADP-Globalview (veraltet) angemeldet sein, für die Sie das SSO einrichten.

  • Sie können Microsoft My Apps verwenden. Wenn Sie die ADP-Globalview-Kachel (veraltet) in den "Meine Apps" auswählen, sollten Sie automatisch bei der ADP-Globalview (veraltet) angemeldet sein, für die Sie das SSO einrichten. Weitere Informationen zu "Meine Apps" finden Sie in der Einführung in "Meine Apps".

Nach dem Konfigurieren von ADP Globalview (veraltet) können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud-Apps erzwingen.