Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come integrare ADP con Microsoft Entra ID. Integrando ADP con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere ad ADP.
- Abilita gli utenti all'accesso automatico ad ADP con i loro account Microsoft Entra.
- Gestire gli account in un'unica posizione centrale.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile creare gratuitamente un account.
- Uno dei ruoli seguenti:
- Sottoscrizione ADP con Single Sign-On (SSO) abilitato.
Nota
Questa integrazione è disponibile anche per l'uso dall'ambiente cloud US Government di Microsoft Entra. È possibile trovare questa applicazione nella raccolta di applicazioni cloud US Government di Microsoft Entra e configurarla con la stessa procedura usata dal cloud pubblico.
Descrizione dello scenario
In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.
- ADP supporta l'SSO iniziato da IDP.
Nota
Dal momento che l'identificatore di questa applicazione è un valore stringa fisso, è possibile configurare una sola istanza in un solo tenant.
Aggiungere ADP dalla raccolta
Per configurare l'integrazione di ADP in Microsoft Entra ID, è necessario aggiungere ADP dalla galleria al proprio elenco di app SaaS che gestisci.
- Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
- Naviga su Entra ID>Applicazioni aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digitare ADP nella casella di ricerca.
- Selezionare ADP nel pannello dei risultati e quindi aggiungere l'app. Attendere qualche secondo mentre l'app viene aggiunta al tenant.
In alternativa, è anche possibile usare la Configurazione guidata delle app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.
Configurare e testare l'accesso Single Sign-On di Microsoft Entra per ADP
Configurare e testare l'accesso SSO di Microsoft Entra con ADP usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in ADP.
Per configurare e testare l'accesso SSO di Microsoft Entra con ADP, seguire questa procedura:
-
Configurare l'accesso Single Sign-On di Microsoft Entra : per consentire agli utenti di usare questa funzionalità.
- Creare un utente di test di Microsoft Entra - per testare l'autenticazione unica di Microsoft Entra con B.Simon.
- Assegnare l'utente di test di Microsoft Entra - per consentire a B.Simon di usare il single sign-on di Microsoft Entra.
-
Configurare Autenticazione Unica ADP: per configurare le impostazioni di autenticazione unica sul lato applicazione.
- Creare l'utente di test di ADP : per avere una controparte di B.Simon in ADP collegata alla rappresentazione dell'utente in Microsoft Entra.
- Testare l'accesso SSO : per verificare se la configurazione funziona.
Configurare Microsoft Entra SSO
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
Passare alla pagina di integrazione dell'applicazione Entra ID>applicazioni aziendali>ADP, selezionare la scheda Proprietà e seguire i passaggi seguenti:
a) Impostare il valore del campo Abilitato per gli utenti sul valore del campo di accesso su Sì.
b. Copiare l'URL di accesso utente ed è necessario incollarlo nella sezione Configura URL di accesso , come illustrato più avanti nell'articolo.
c. Impostare il valore del campo Assegnazione utente obbligatorio su Sì.
d. Impostare il valore del campo Visibile per gli utenti su No.
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
Passare alla pagina di integrazione dell'applicazioneADP>>, individuare la sezione Gestione e selezionare Single Sign-On.
Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
Nella pagina Configura single Sign-On con SAML selezionare l'icona a forma di matita per Configurazione SAML di base per modificare le impostazioni.
Nella sezione Configurazione SAML di base seguire questa procedura:
Nella casella di testo Identificatore (ID entità) digitare l'URL:
https://fed.adp.comNella pagina Configurazione Single Sign-On con SAML, nella sezione Certificato di firma SAML, individuare Federazione Metadata XML e selezionare Scarica per scaricare il certificato e salvarlo sul tuo computer.
Nella sezione Configura ADP copiare gli URL appropriati in base alle esigenze.
Creare e assegnare un utente di test di Microsoft Entra
Segui le linee guida nella procedura rapida creare e assegnare un account utente per creare un account utente di test di nome B.Simon.
Configurare il Single Sign-On di ADP
In un'altra finestra del Web browser accedere al sito aziendale di ADP come amministratore
Selezionare Configurazione federazione e passare a Provider di identità e quindi selezionare Microsoft Azure.
Nella selezione dei servizi selezionare tutti i servizi applicabili per la connessione e quindi selezionare Avanti.
Nella sezione Configura selezionare Avanti.
In Carica metadati selezionare Sfoglia per caricare il file XML dei metadati scaricato e selezionare CARICA.
Configurare i servizi ADP per l'accesso federato
Importante
I dipendenti che richiedono l'accesso federato ai servizi ADP devono essere assegnati all'app di servizio ADP e, successivamente, gli utenti devono essere riassegnati al servizio ADP specifico. Al momento della ricezione della conferma dal rappresentante ADP, configurare i servizi ADP e assegnare/gestire gli utenti per controllare l'accesso al servizio ADP specifico.
- Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
- Naviga su Entra ID>Applicazioni aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digitare ADP nella casella di ricerca.
- Selezionare ADP nel pannello dei risultati e quindi aggiungere l'app. Attendere qualche secondo mentre l'app viene aggiunta al tenant.
In alternativa, è anche possibile usare la Configurazione guidata delle app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
Navigare a Entra ID> app per Enterprise.
Selezionare la pagina di integrazione dell'applicazione ADP , selezionare la scheda Proprietà e seguire questa procedura:
Impostare il valore del campo Abilitato per gli utenti sul valore del campo di accesso su Sì.
Impostare il valore del campo Assegnazione utente obbligatorio su Sì.
Impostare il valore del campo Visibile per gli utenti su Sì.
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
Passare alla pagina di integrazione dell'applicazioneADP>>, individuare la sezione Gestione e selezionare Single Sign-On.
Nella finestra di dialogo Selezionare un metodo di accesso Single Sign-On selezionare Modalità come Collegato per collegare l'applicazione ad ADP.
Passare alla sezione Configura URL di accesso, seguire questa procedura:
Incollare l'URL di accesso utente copiato dalla scheda delle proprietà precedente (dall'app ADP principale).
Di seguito sono riportate le 5 app che supportano URL di stato di inoltro diversi. È necessario aggiungere manualmente il valore dell'URL dello stato dell'inoltro appropriato per un'applicazione specifica all'URL di accesso utente.
ADP Workforce Now
<User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?WFNForza lavoro ADP ora migliorata
<User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?EETDC2ADP Vantage HCM
<User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?ADPVANTAGEADP Enterprise HR
<User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?PORTALMyADP
<User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?REDBOX
Salvare le modifiche.
Dopo aver ricevuto conferma dal rappresentante ADP, iniziare i test con uno o due utenti.
Assegnare alcuni utenti all'app del servizio ADP per testare l'accesso federato.
Il test ha esito positivo quando gli utenti accedono all'app del servizio ADP nella galleria delle applicazioni e possono accedere al proprio servizio ADP.
In caso di conferma di un test riuscito, assegnare il servizio ADP federato a singoli utenti o gruppi di utenti, come illustrato più avanti nell'articolo e di implementarlo ai dipendenti.
Configurare ADP per supportare più istanze nello stesso tenant
Passare alla sezione Configurazione SAML di base e immettere qualsiasi URL specifico dell'istanza nella casella di testo Identificatore (ID entità).
Nota
Si noti che questo può essere qualsiasi valore casuale che si ritiene pertinente per l'istanza.
Per supportare più istanze nello stesso tenant, seguire questa procedura:
Passare alla sezione >Impostazioni avanzate>Opzioni avanzate attestazioni SAML e selezionare Modifica.
Abilitare la casella di controllo Aggiungi ID dell'applicazione all'emittente.
Abilitare la casella di controllo Override audience claim (Sostituisci attestazione destinatari).
Nella casella di testo Valore attestazione udienza, digitare
https://fed.adp.come selezionare Salva.
Passare alla scheda Proprietà nella sezione Gestisci e copiare l'ID applicazione.
Scaricare e aprire il file XML dei metadati della federazione e modificare il valore entityID aggiungendo manualmente l'ID applicazione alla fine.
Salvare il file xml e usarlo sul lato ADP.
Creare l'utente di test di ADP
Questa sezione descrive come creare un utente di nome B.Simon in ADP. Collaborare con il team di supporto di ADP per aggiungere gli utenti all'account ADP.
Testare la funzionalità SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Selezionare Test this application (Testa questa applicazione) e si dovrebbe accedere automaticamente all'istanza di ADP per cui si è configurato l'accesso SSO.
È possibile usare App personali Microsoft. Quando selezioni il riquadro di ADP in Le mie app, dovresti accedere automaticamente a ADP per cui hai configurato l'accesso SSO. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.
Contenuto correlato
Dopo aver configurato ADP, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione costituisce un'estensione dell'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.