Compartir a través de


Configuración del inicio de sesión único en ADP con Microsoft Entra ID

En este artículo, aprenderá a integrar ADP con Microsoft Entra ID. Al integrar ADP con Microsoft Entra ID, puede hacer lo siguiente:

  • Controlar en Microsoft Entra ID quién tiene acceso a ADP.
  • Permitir que los usuarios puedan iniciar sesión automáticamente en ADP con sus cuentas de Microsoft Entra.
  • Administre sus cuentas en una ubicación central.

Requisitos previos

En el escenario descrito en este artículo se supone que ya tiene los siguientes requisitos previos:

  • Una suscripción habilitada para el inicio de sesión único (SSO) en ADP.

Nota

Esta integración también está disponible para usarse desde el entorno de la nube del gobierno de EE. UU. de Microsoft Entra. Es posible encontrar esta aplicación en la galería de aplicaciones en la nube del gobierno de EE. UU. de Microsoft Entra y configurarla de la misma manera que en la nube pública.

Descripción del escenario

En este artículo, configura y prueba Microsoft Entra SSO en un entorno de prueba.

  • ADP admite SSO iniciado por IDP.

Nota

El identificador de esta aplicación es un valor de cadena fijo, por lo que solo se puede configurar una instancia en un inquilino.

Para configurar la integración de ADP en Microsoft Entra ID, deberá agregar ADP desde la galería a la lista de aplicaciones SaaS administradas.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.
  2. Vaya a Entra ID>Aplicaciones empresariales>Nueva aplicación.
  3. En la sección Agregar desde la galería , escriba ADP en el cuadro de búsqueda.
  4. Seleccione ADP en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.

Como alternativa, también puede usar el Asistente para configuración de aplicaciones empresariales. En este asistente, puede agregar una aplicación a su cliente, agregar usuarios o grupos a la aplicación, asignar roles y completar la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.

Configuración y prueba del inicio de sesión único de Microsoft Entra para ADP

Configure y pruebe el inicio de sesión único (SSO) de Microsoft Entra con ADP mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado en ADP.

Para configurar y probar el inicio de sesión único de Microsoft Entra con ADP, complete los siguientes pasos:

  1. Configurar Microsoft Entra SSO para habilitar a tus usuarios a usar esta característica.
    1. Creación de un usuario de prueba de Microsoft Entra : para probar el inicio de sesión único de Microsoft Entra con B.Simon.
    2. Asigne el usuario de prueba de Microsoft Entra : para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
  2. Configuración del inicio de sesión único en ADP: para configurar los valores del inicio de sesión único en la aplicación.
    1. Creación de un usuario de prueba de ADP: para tener un homólogo de B.Simon en ADP que esté vinculado a la representación del usuario en Microsoft Entra.
  3. Prueba SSO: comprobar si la configuración funciona.

Configuración del SSO de Microsoft Entra

Siga estos pasos para habilitar el inicio de sesión único de Microsoft Entra.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.

  2. Vaya a la página de integración de la aplicación Entra ID>Aplicaciones empresariales>ADP y seleccione la Pestaña Propiedades y realice los siguientes pasos:

    Propiedades de inicio de sesión único

    a. Establezca el valor del campo Habilitado para que los usuarios inicien sesión en .

    b. Copie la dirección URL de acceso de usuario y péguela en la sección Configurar dirección URL de inicio de sesión, que se explica más adelante en el artículo.

    c. Establezca el valor del campo Asignación de usuario requerida en .

    d. Establezca el valor del campo Visible para los usuarios en No.

  3. Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.

  4. Vaya a la página de integración de la aplicación Entra ID>Aplicaciones empresariales>ADP, busque la sección Administrar y seleccione Inicio de sesión único.

  5. En la página Seleccionar un método de inicio de sesión único , seleccione SAML.

  6. En la página Set up Single Sign-On with SAML (Configurar una sola Sign-On con SAML ), seleccione el icono de lápiz de Configuración básica de SAML para editar la configuración.

    Edición de la configuración básica de SAML

  7. En la sección Configuración básica de SAML , realice los pasos siguientes:

    En el cuadro de texto Identificador (id. de entidad), escriba la dirección URL: https://fed.adp.com

  8. En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque XML de metadatos de federación y seleccione Descargar para descargar el certificado y guardarlo en su equipo.

    Vínculo de descarga del certificado

  9. En la sección Configurar ADP , copie las direcciones URL adecuadas según sus necesidades.

    Copiar direcciones URL de configuración

Creación y asignación de un usuario de prueba de Microsoft Entra

Siga las instrucciones de creación y asignación de una cuenta de usuario de inicio rápido para crear una cuenta de usuario de prueba llamada B.Simon.

Configuración del inicio de sesión único de ADP

  1. En otra ventana del explorador web, inicie sesión como administrador en el sitio de la compañía ADP

  2. Seleccione Configuración de federación y vaya a Proveedor de identidades y, después, seleccione Microsoft Azure.

    Recorte de pantalla de la sección Proveedor de identidades.

  3. En Selección de servicios, seleccione todos los servicios aplicables para la conexión y, a continuación, seleccione Siguiente.

    Captura de pantalla de la selección de servicios.

  4. En la sección Configurar, seleccione siguiente.

  5. En Upload Metadata (Cargar metadatos), seleccione Examinar para cargar el archivo XML de metadatos que ha descargado y seleccione CARGAR.

    Captura de pantalla para cargar metadatos.

Configurar los servicios de ADP para obtener acceso federado

Importante

Los empleados que necesiten obtener acceso federado a los servicios de ADP deben asignarse a la aplicación de servicio de ADP y, posteriormente, deben volver a asignarse al servicio ADP específico. Una vez recibida la confirmación del representante de ADP, configure los servicios de ADP y asigne o administre los usuarios para controlar su acceso al servicio de ADP especificado.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.
  2. Vaya a Entra ID>Aplicaciones empresariales>Nueva aplicación.
  3. En la sección Agregar desde la galería , escriba ADP en el cuadro de búsqueda.
  4. Seleccione ADP en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.

Como alternativa, también puede usar el Asistente para configuración de aplicaciones empresariales. En este asistente, puede agregar una aplicación a su cliente, agregar usuarios o grupos a la aplicación, asignar roles y completar la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.

  2. Vaya a Entra ID>Aplicaciones empresariales.

  3. Seleccione la página de integración de aplicaciones de ADP , seleccione la pestaña Propiedades y realice los pasos siguientes:

    Pestaña de propiedades vinculadas de inicio de sesión único

    1. Establezca el valor del campo Habilitado para que los usuarios inicien sesión en .

    2. Establezca el valor del campo Asignación de usuario requerida en .

    3. Establezca el valor del campo Visible para los usuarios en .

  4. Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.

  5. Vaya a la página de integración de la aplicación Entra ID>Aplicaciones empresariales>ADP, busque la sección Administrar y seleccione Inicio de sesión único.

  6. En el cuadro de diálogo Seleccionar un método de inicio de sesión único , seleccione Modo como Vinculado para vincular la aplicación a ADP.

  7. Vaya a la sección Configurar dirección URL de inicio de sesión y realice los pasos siguientes:

    Configuración del inicio de sesión único

    1. Pegue la dirección URL de acceso de usuario, que haya copiado de la pestaña de propiedades anterior (desde la aplicación principal de ADP).

    2. A continuación se muestran las cinco aplicaciones que admiten diferentes Relay State URLs. Tiene que anexar de forma manual el valor adecuado de la dirección URL del estado de la retransmisión de una aplicación en particular a la dirección URL de acceso de usuarios.

      • ADP Workforce Now

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?WFN

      • ADP Workforce Now Enhanced Time

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?EETDC2

      • ADP Vantage HCM

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?ADPVANTAGE

      • Recursos Humanos de ADP Enterprise

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?PORTAL

      • MyADP

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?REDBOX

  8. Guarde los cambios.

  9. Tras recibir la confirmación del representante de ADP, comience la prueba con uno o dos usuarios.

    1. Asigne unos cuantos usuarios a la aplicación del servicio de ADP para que prueben el acceso federado.

    2. La prueba es correcta cuando los usuarios acceden a la aplicación del servicio de ADP en la galería y pueden obtener acceso a su servicio ADP.

  10. Al confirmar una prueba correcta, asigne el servicio ADP federado a usuarios individuales o grupos de usuarios, que se explica más adelante en el artículo y lo implementa en los empleados.

Configurar ADP para admitir varias instancias en el mismo inquilino

  1. Vaya a la sección Configuración básica de SAML y escriba cualquier dirección URL específica de instancia en el cuadro de texto Identificador (ID de entidad).

    Nota

    Tenga en cuenta que puede ser cualquier valor aleatorio que considere relevante para su instancia.

  2. Para admitir varias instancias en el mismo inquilino, sigue estos pasos:

    Recorte de pantalla que muestra cómo configurar el valor de notificación de audiencia.

    1. Vaya a la sección Atributos y declaraciones>Configuración avanzada>Opciones avanzadas de declaraciones SAML y seleccione Editar.

    2. Activa la casilla Append application ID to issuer (Anexar ID de aplicación al emisor).

    3. Activar la casilla de verificación Invalidar notificación de audiencia.

    4. En el cuadro de texto Valor de notificación de audiencia, escriba https://fed.adp.com y seleccione Guardar.

  3. Vaya a la pestaña Propiedades en la sección Administrar y copie el identificador de aplicación.

    Recorte de pantalla que muestra cómo copiar el valor de la aplicación desde la pestaña propiedades.

  4. Descargue y abra el archivo XML de metadatos de federación y edite el valor entityID agregando el identificador de aplicación manualmente al final.

    Captura de pantalla que muestra cómo agregar el valor de la aplicación en el archivo de federación.

  5. Guarde el archivo xml y úselo en el lado de ADP.

Creación de un usuario de prueba de ADP

El objetivo de esta sección es crear una usuaria de prueba llamada B.Simon en ADP. Trabaje con el equipo de soporte técnico de ADP para agregar los usuarios a la cuenta de ADP.

Prueba del inicio de sesión único

En esta sección, probará la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.

  • Seleccione Probar esta aplicación, y debería iniciar sesión automáticamente en ADP para el que ha configurado el SSO.

  • Puede usar Mis aplicaciones de Microsoft. Al seleccionar el icono de ADP en Mis Aplicaciones, debería iniciar sesión automáticamente en la instancia de ADP para la que configuró el inicio de sesión único (SSO). Para obtener más información sobre Mis aplicaciones, vea Introducción a mis aplicaciones.

Una vez configurado ADP, puede aplicar el control de sesión, que protege la filtración y la infiltración de la información confidencial de la organización en tiempo real. El control de sesión procede del acceso condicional. Obtenga información sobre cómo aplicar el control de sesión con Microsoft Defender for Cloud Apps.