Condividi tramite


Configurare ADP per l'accesso Single Sign-On con Microsoft Entra ID

Questo articolo illustra come integrare ADP con Microsoft Entra ID. Integrando ADP con Microsoft Entra ID, è possibile:

  • Controllare in Microsoft Entra ID chi può accedere ad ADP.
  • Abilita gli utenti all'accesso automatico ad ADP con i loro account Microsoft Entra.
  • Gestire gli account in un'unica posizione centrale.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • Sottoscrizione ADP con Single Sign-On (SSO) abilitato.

Nota

Questa integrazione è disponibile anche per l'uso dall'ambiente cloud US Government di Microsoft Entra. È possibile trovare questa applicazione nella raccolta di applicazioni cloud US Government di Microsoft Entra e configurarla con la stessa procedura usata dal cloud pubblico.

Descrizione dello scenario

In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.

  • ADP supporta l'SSO iniziato da IDP.

Nota

Dal momento che l'identificatore di questa applicazione è un valore stringa fisso, è possibile configurare una sola istanza in un solo tenant.

Per configurare l'integrazione di ADP in Microsoft Entra ID, è necessario aggiungere ADP dalla galleria al proprio elenco di app SaaS che gestisci.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
  2. Naviga su Entra ID>Applicazioni aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare ADP nella casella di ricerca.
  4. Selezionare ADP nel pannello dei risultati e quindi aggiungere l'app. Attendere qualche secondo mentre l'app viene aggiunta al tenant.

In alternativa, è anche possibile usare la Configurazione guidata delle app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.

Configurare e testare l'accesso Single Sign-On di Microsoft Entra per ADP

Configurare e testare l'accesso SSO di Microsoft Entra con ADP usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in ADP.

Per configurare e testare l'accesso SSO di Microsoft Entra con ADP, seguire questa procedura:

  1. Configurare l'accesso Single Sign-On di Microsoft Entra : per consentire agli utenti di usare questa funzionalità.
    1. Creare un utente di test di Microsoft Entra - per testare l'autenticazione unica di Microsoft Entra con B.Simon.
    2. Assegnare l'utente di test di Microsoft Entra - per consentire a B.Simon di usare il single sign-on di Microsoft Entra.
  2. Configurare Autenticazione Unica ADP: per configurare le impostazioni di autenticazione unica sul lato applicazione.
    1. Creare l'utente di test di ADP : per avere una controparte di B.Simon in ADP collegata alla rappresentazione dell'utente in Microsoft Entra.
  3. Testare l'accesso SSO : per verificare se la configurazione funziona.

Configurare Microsoft Entra SSO

Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.

  2. Passare alla pagina di integrazione dell'applicazione Entra ID>applicazioni aziendali>ADP, selezionare la scheda Proprietà e seguire i passaggi seguenti:

    Proprietà single-sign-on

    a) Impostare il valore del campo Abilitato per gli utenti sul valore del campo di accesso su .

    b. Copiare l'URL di accesso utente ed è necessario incollarlo nella sezione Configura URL di accesso , come illustrato più avanti nell'articolo.

    c. Impostare il valore del campo Assegnazione utente obbligatorio su .

    d. Impostare il valore del campo Visibile per gli utenti su No.

  3. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.

  4. Passare alla pagina di integrazione dell'applicazioneADP>>, individuare la sezione Gestione e selezionare Single Sign-On.

  5. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.

  6. Nella pagina Configura single Sign-On con SAML selezionare l'icona a forma di matita per Configurazione SAML di base per modificare le impostazioni.

    Modificare la configurazione SAML di base

  7. Nella sezione Configurazione SAML di base seguire questa procedura:

    Nella casella di testo Identificatore (ID entità) digitare l'URL: https://fed.adp.com

  8. Nella pagina Configurazione Single Sign-On con SAML, nella sezione Certificato di firma SAML, individuare Federazione Metadata XML e selezionare Scarica per scaricare il certificato e salvarlo sul tuo computer.

    Collegamento per il download del certificato

  9. Nella sezione Configura ADP copiare gli URL appropriati in base alle esigenze.

    Copiare gli URL di configurazione

Creare e assegnare un utente di test di Microsoft Entra

Segui le linee guida nella procedura rapida creare e assegnare un account utente per creare un account utente di test di nome B.Simon.

Configurare il Single Sign-On di ADP

  1. In un'altra finestra del Web browser accedere al sito aziendale di ADP come amministratore

  2. Selezionare Configurazione federazione e passare a Provider di identità e quindi selezionare Microsoft Azure.

    Screenshot del fornitore di identità.

  3. Nella selezione dei servizi selezionare tutti i servizi applicabili per la connessione e quindi selezionare Avanti.

    Screenshot per la selezione dei servizi.

  4. Nella sezione Configura selezionare Avanti.

  5. In Carica metadati selezionare Sfoglia per caricare il file XML dei metadati scaricato e selezionare CARICA.

    Screenshot per il caricamento dei metadati.

Configurare i servizi ADP per l'accesso federato

Importante

I dipendenti che richiedono l'accesso federato ai servizi ADP devono essere assegnati all'app di servizio ADP e, successivamente, gli utenti devono essere riassegnati al servizio ADP specifico. Al momento della ricezione della conferma dal rappresentante ADP, configurare i servizi ADP e assegnare/gestire gli utenti per controllare l'accesso al servizio ADP specifico.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
  2. Naviga su Entra ID>Applicazioni aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare ADP nella casella di ricerca.
  4. Selezionare ADP nel pannello dei risultati e quindi aggiungere l'app. Attendere qualche secondo mentre l'app viene aggiunta al tenant.

In alternativa, è anche possibile usare la Configurazione guidata delle app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.

  2. Navigare a Entra ID> app per Enterprise.

  3. Selezionare la pagina di integrazione dell'applicazione ADP , selezionare la scheda Proprietà e seguire questa procedura:

    Scheda delle proprietà associate per Single Sign-On

    1. Impostare il valore del campo Abilitato per gli utenti sul valore del campo di accesso su .

    2. Impostare il valore del campo Assegnazione utente obbligatorio su .

    3. Impostare il valore del campo Visibile per gli utenti su .

  4. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.

  5. Passare alla pagina di integrazione dell'applicazioneADP>>, individuare la sezione Gestione e selezionare Single Sign-On.

  6. Nella finestra di dialogo Selezionare un metodo di accesso Single Sign-On selezionare Modalità come Collegato per collegare l'applicazione ad ADP.

  7. Passare alla sezione Configura URL di accesso, seguire questa procedura:

    Configurare l'autenticazione unica

    1. Incollare l'URL di accesso utente copiato dalla scheda delle proprietà precedente (dall'app ADP principale).

    2. Di seguito sono riportate le 5 app che supportano URL di stato di inoltro diversi. È necessario aggiungere manualmente il valore dell'URL dello stato dell'inoltro appropriato per un'applicazione specifica all'URL di accesso utente.

      • ADP Workforce Now

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?WFN

      • Forza lavoro ADP ora migliorata

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?EETDC2

      • ADP Vantage HCM

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?ADPVANTAGE

      • ADP Enterprise HR

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?PORTAL

      • MyADP

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?REDBOX

  8. Salvare le modifiche.

  9. Dopo aver ricevuto conferma dal rappresentante ADP, iniziare i test con uno o due utenti.

    1. Assegnare alcuni utenti all'app del servizio ADP per testare l'accesso federato.

    2. Il test ha esito positivo quando gli utenti accedono all'app del servizio ADP nella galleria delle applicazioni e possono accedere al proprio servizio ADP.

  10. In caso di conferma di un test riuscito, assegnare il servizio ADP federato a singoli utenti o gruppi di utenti, come illustrato più avanti nell'articolo e di implementarlo ai dipendenti.

Configurare ADP per supportare più istanze nello stesso tenant

  1. Passare alla sezione Configurazione SAML di base e immettere qualsiasi URL specifico dell'istanza nella casella di testo Identificatore (ID entità).

    Nota

    Si noti che questo può essere qualsiasi valore casuale che si ritiene pertinente per l'istanza.

  2. Per supportare più istanze nello stesso tenant, seguire questa procedura:

    Screenshot che mostra come configurare il valore della richiesta del pubblico.

    1. Passare alla sezione >Impostazioni avanzate>Opzioni avanzate attestazioni SAML e selezionare Modifica.

    2. Abilitare la casella di controllo Aggiungi ID dell'applicazione all'emittente.

    3. Abilitare la casella di controllo Override audience claim (Sostituisci attestazione destinatari).

    4. Nella casella di testo Valore attestazione udienza, digitare https://fed.adp.com e selezionare Salva.

  3. Passare alla scheda Proprietà nella sezione Gestisci e copiare l'ID applicazione.

    Una schermata che mostra come copiare il valore dell'applicazione dalla scheda delle proprietà.

  4. Scaricare e aprire il file XML dei metadati della federazione e modificare il valore entityID aggiungendo manualmente l'ID applicazione alla fine.

    Screenshot che mostra come inserire il valore dell'applicazione nel file di federazione.

  5. Salvare il file xml e usarlo sul lato ADP.

Creare l'utente di test di ADP

Questa sezione descrive come creare un utente di nome B.Simon in ADP. Collaborare con il team di supporto di ADP per aggiungere gli utenti all'account ADP.

Testare la funzionalità SSO

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.

  • Selezionare Test this application (Testa questa applicazione) e si dovrebbe accedere automaticamente all'istanza di ADP per cui si è configurato l'accesso SSO.

  • È possibile usare App personali Microsoft. Quando selezioni il riquadro di ADP in Le mie app, dovresti accedere automaticamente a ADP per cui hai configurato l'accesso SSO. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.

Dopo aver configurato ADP, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione costituisce un'estensione dell'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.