Tutorial: Integrasi akses menyeluruh (SSO) Microsoft Entra dengan SuccessFactors
Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan SuccessFactors dengan MICROSOFT Entra ID. Saat mengintegrasikan SuccessFactors dengan MICROSOFT Entra ID, Anda dapat:
- Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke SuccessFactors.
- Memungkinkan pengguna Anda untuk masuk secara otomatis ke SuccessFactors dengan akun Microsoft Entra mereka.
- Kelola akun Anda di satu lokasi pusat.
Prasyarat
Untuk memulai, Anda membutuhkan item berikut:
- Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
- Langganan akses menyeluruh (SSO) SuccessFactors yang diaktifkan.
Deskripsi Skenario
Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.
- SuccessFactors mendukung SSO yang dimulai SP.
Menambahkan SuccessFactors dari galeri
Untuk mengonfigurasi integrasi SuccessFactors ke MICROSOFT Entra ID, Anda perlu menambahkan SuccessFactors dari galeri ke daftar aplikasi SaaS terkelola Anda.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
- Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
- Di bagian Tambahkan dari galeri, ketik Smartlook di kotak pencarian.
- Pilih SuccessFactors dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.
Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.
Mengonfigurasi dan menguji SSO Microsoft Entra untuk SuccessFactors
Konfigurasikan dan uji SSO Microsoft Entra dengan SuccessFactors menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di SuccessFactors.
Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan SuccessFactors, lakukan langkah-langkah berikut:
- Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
- Buat pengguna uji Microsoft Entra - untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
- Tetapkan pengguna uji Microsoft Entra - untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
- Konfigurasikan SSO SuccessFactors - untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
- Buat pengguna uji SuccessFactors - untuk memiliki mitra B.Simon di SuccessFactors yang ditautkan ke representasi Microsoft Entra pengguna.
- Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.
Mengonfigurasi SSO Microsoft Entra
Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.
Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
Telusuri ke halaman integrasi aplikasi SuccessFactors aplikasi>Identity>Applications>Enterprise, temukan bagian Kelola dan pilih Akses menyeluruh.
Di halaman Pilih metode Single sign-on, pilih SAML.
Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.
Pada bagian Konfigurasi SAML Dasar, lakukan langkah-langkah berikut:
a. Di kotak teks Masuk ke URL, ketik URL menggunakan salah satu pola berikut:
https://<companyname>.successfactors.com/<companyname>
https://<companyname>.sapsf.com/<companyname>
https://<companyname>.successfactors.eu/<companyname>
https://<companyname>.sapsf.eu
b. Dalam kotak teks Pengidentifikasi, ketik URL menggunakan salah satu pola berikut ini:
https://www.successfactors.com/<companyname>
https://www.successfactors.com
https://<companyname>.successfactors.eu
https://www.successfactors.eu/<companyname>
https://<companyname>.sapsf.com
https://hcm4preview.sapsf.com/<companyname>
https://<companyname>.sapsf.eu
https://www.successfactors.cn
https://www.successfactors.cn/<companyname>
c. Dalam kotak teks Pengidentifikasi, ketik URL menggunakan salah satu pola berikut ini:
https://<companyname>.successfactors.com/<companyname>
https://<companyname>.successfactors.com
https://<companyname>.sapsf.com/<companyname>
https://<companyname>.sapsf.com
https://<companyname>.successfactors.eu/<companyname>
https://<companyname>.successfactors.eu
https://<companyname>.sapsf.eu
https://<companyname>.sapsf.eu/<companyname>
https://<companyname>.sapsf.cn
https://<companyname>.sapsf.cn/<companyname>
Catatan
Nilai-nilai ini tidak nyata. Perbarui nilai-nilai ini dengan URL Masuk, Pengidentifikasi, dan URL Balas yang sebenarnya. Hubungi tim dukungan Klien SuccessFactors untuk mendapatkan nilai ini.
Di halaman Siapkan Akses Menyeluruh dengan SAML, di bagian Sertifikat penandatanganan SAML, cari Sertifikat (Base64), lalu pilih Unduh untuk mengunduh sertifikat dan menyimpannya pada komputer Anda.
Pada bagian Siapkan SuccessFactors, salin URL yang sesuai berdasarkan kebutuhan Anda.
Membuat pengguna uji Microsoft Entra
Di bagian ini, Anda akan membuat pengguna uji bernama B.Simon.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
- Telusuri ke Pengguna>Identitas>Semua pengguna.
- Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
- Di properti Pengguna, ikuti langkah-langkah berikut:
- Di bidang Nama tampilan, masukkan
B.Simon
. - Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:
B.Simon@contoso.com
- Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
- Pilih Tinjau + buat.
- Di bidang Nama tampilan, masukkan
- Pilih Buat.
Menetapkan pengguna uji Microsoft Entra
Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke SuccessFactors.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
- Telusuri aplikasi >Perusahaan Aplikasi>Identitas>SuccessFactors.
- Di halaman gambaran umum aplikasi, pilih Pengguna dan grup.
- Pilih Tambahkan pengguna/grup, kemudian pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
- Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
- Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.
- Dalam dialog Tambah Penugasan, klik tombol Tetapkan.
Mengonfigurasi SSO SuccessFactors
Di jendela browser web yang berbeda, masuk ke portal admin SuccessFactors Anda sebagai administrator.
Kunjungi Keamanan Aplikasi dan asli ke Fitur Akses Menyeluruh.
Tempatkan nilai apa pun di Token Reset dan klik Simpan Token untuk mengaktifkan SAML SSO.
Catatan
Nilai ini digunakan sebagai tombol on/off. Jika ada nilai yang disimpan, akses menyeluruh SAML adalah ON. Jika ada nilai kosong yang disimpan, akses menyeluruh SAML adalah OFF.
Orinalkan dari bawah cuplikan layar dan lakukan tindakan berikut:
a. Pilih Tombol Radio SAML v2 SSO
b. Tetapkan Nama Pihak Penegasan SAML(misalnya, pengeluar sertifikat SAML + nama perusahaan).
c. Di kotak teks URL Pengeluar Sertifikat, tempelkan nilai Pengidentifikasi Microsoft Entra yang Anda salin sebelumnya.
d. Pilih Pernyataan sebagai Memerlukan Tanda Tangan Wajib.
e. Pilih Diaktifkan sebagai Aktifkan Bendera SAML.
f. Pilih Tidak sebagai Tanda Tangan Permintaan Login (SF Generated/SP/RP).
g. Pilih Browser/Posting Profil sebagai Profil SAML.
h. Pilih Tidak sebagai Terapkan Periode Sertifikat Yang Valid.
i. Salin konten file sertifikat yang diunduh dari portal Microsoft Azure, lalu tempelkan ke kotak teks Sertifikat Memverivikasikan SAML.
Catatan
Isi sertifikat harus telah memulai sertifikat dan mengakhiri tag sertifikat.
Navigasi ke SAML V2, lalu lakukan langkah-langkah berikut:
a. Pilih Ya sebagai Dukungan Logout Global yang dimulai SP.
b. Dalam kotak teks URL Layanan Logout Global (tujuan LogoutRequest), tempelkan nilaiURL Keluar yang telah Anda salin membentuk portal Microsoft Azure.
c. Pilih Tidak sebagai Memerlukan sp harus mengenkripsi semua elemen NameID.
d. Pilih tidak ditentukan sebagai Format NAMEID.
e. Pilih Ya sebagai Aktifkan login yang dimulai sp (AuthnRequest).
f. Di kotak teks Kirim permintaan sebagai penerbit Seluruh Perusahaan, tempelkan nilai URL Masuk yang Anda salin sebelumnya.
Lakukan langkah-langkah ini jika Anda ingin membuat nama pengguna login Kasus Tidak sensitif.
a. Kunjungi Pengaturan Perusahaan(di dekat bagian bawah).
b. Pilih kotak centang di dekat Aktifkan Nama Pengguna Non-Peka Huruf Besar/Kecil.
c. Klik Simpan.
Catatan
Jika Anda mencoba mengaktifkan ini, sistem memeriksa apakah ia membuat nama login SAML duplikat. Misalnya jika pelanggan memiliki nama pengguna User1 dan user1. Mengambil sensitivitas kasus membuat duplikat ini. Sistem memberi Anda pesan kesalahan dan tidak aktifkan fitur ini. Pelanggan perlu mengubah salah satu nama pengguna sehingga dieja berbeda.
Buat pengguna uji SuccessFactors
Untuk memungkinkan pengguna Microsoft Entra masuk ke SuccessFactors, mereka harus diprovisikan ke SuccessFactors. Dalam kasus SuccessFactors, provisi adalah tugas manual.
Agar pengguna dibuat di SuccessFactors, Anda perlu menghubungi tim dukungan SuccessFactors.
Menguji akses menyeluruh
Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.
Klik Uji aplikasi ini, ini akan dialihkan ke URL Masuk SuccessFactors tempat Anda dapat memulai alur masuk.
Buka Masuk ke URL SuccessFactors secara langsung dan mulai alur login dari sana.
Anda dapat menggunakan Aplikasi Saya Microsoft. Saat Anda mengklik petak SuccessFactors di Aplikasi Saya, ini akan mengalihkan ke URL Masuk SuccessFactors. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.
Langkah berikutnya
Setelah Anda melakukan konfigurasi Lucidchart Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol Sesi memperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.