Share via


Zelfstudie: Integratie van eenmalige aanmelding van Microsoft Entra met ADP

In deze zelfstudie leert u hoe u ADP integreert met Microsoft Entra ID. Wanneer u ADP integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra-id beheren wie toegang heeft tot ADP.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij ADP.
  • Beheer uw accounts op één centrale locatie.

Vereisten

U hebt het volgende nodig om aan de slag te gaan:

  • Een Microsoft Entra-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
  • Een abonnement op ADP waarvoor eenmalige aanmelding is ingeschakeld.

Notitie

Deze integratie is ook beschikbaar voor gebruik vanuit de Microsoft Entra US Government Cloud-omgeving. U vindt deze toepassing in de Microsoft Entra US Government Cloud Application Gallery en configureert deze op dezelfde manier als vanuit de openbare cloud.

Beschrijving van scenario

In deze zelfstudie configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.

  • ADP biedt ondersteuning voor door IDP geïnitieerde eenmalige aanmelding.

Notitie

De id van deze toepassing is een vaste tekenreekswaarde zodat maar één exemplaar in één tenant kan worden geconfigureerd.

Als u de integratie van ADP in Microsoft Entra ID wilt configureren, moet u ADP vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>>Nieuwe toepassing.
  3. Typ ADP in het zoekvak in de sectie Toevoegen uit de galerie.
  4. Selecteer ADP in het venster met resultaten en voeg de app toe. Wacht enkele seconden tot de app aan de tenant is toegevoegd.

U kunt ook de wizard Enterprise App Configuration gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Eenmalige aanmelding van Microsoft Entra voor ADP configureren en testen

Configureer en test eenmalige aanmelding van Microsoft Entra met ADP met behulp van een testgebruiker met de naam B.Simon. Eenmalige aanmelding werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in ADP.

Voer de volgende stappen uit om eenmalige aanmelding van Microsoft Entra met ADP te configureren en te testen:

  1. Configureer eenmalige aanmelding van Microsoft Entra - zodat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
  2. Eenmalige aanmelding bij ADP configureren: als u de instellingen voor eenmalige aanmelding voor de toepassing wilt configureren.
    1. Een ADP-testgebruiker maken: als u een tegenhanger van B.Simon in ADP wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen: om te controleren of de configuratie werkt.

Eenmalige aanmelding voor Microsoft Entra configureren

Volg deze stappen om eenmalige aanmelding van Microsoft Entra in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.

  2. Blader naar de integratiepagina van ADP-toepassingen voor identiteitstoepassingen>>>, klik op het tabblad Eigenschappen en voer de volgende stappen uit:

    Single sign-on properties

    a. Stel het veld Ingeschakeld zodat gebruikers zich kunnen aanmelden in op Ja.

    b. Kopieer de waarde van URL van gebruikerstoegang om deze verderop in de zelfstudie te plakken in de sectie Aanmeldings-URL configureren.

    c. Stel de waarde van het veld Gebruikerstoewijzing vereist in op Ja.

    d. Stel de waarde van het veld Zichtbaar voor gebruikers in op Nee.

  3. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.

  4. Blader naar de integratiepagina van ADP-toepassingen voor identiteitstoepassingen>>>, zoek de sectie Beheren en selecteer Eenmalige aanmelding.

  5. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  6. Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Edit Basic SAML Configuration

  7. In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:

    Typ in het tekstvak Id (Entiteits-id) de volgende URL: https://fed.adp.com

  8. Ga op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat naar XML-bestand met federatieve metagegevens en selecteer Downloaden om het certificaat te downloaden. Sla dit vervolgens op de computer op.

    The Certificate download link

  9. In de sectie ADP instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Copy configuration URLs

Een Microsoft Entra-testgebruiker maken

In deze sectie maakt u een testgebruiker met de naam B.Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruiker Beheer istrator.
  2. Blader naar Identiteitsgebruikers>>Alle gebruikers.
  3. Selecteer Nieuwe gebruiker Nieuwe gebruiker> maken bovenaan het scherm.
  4. Voer in de gebruikerseigenschappen de volgende stappen uit:
    1. Voer in het veld Weergavenaam de tekst in B.Simon.
    2. Voer in het veld User Principal Name de username@companydomain.extensionnaam in. Bijvoorbeeld: B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Selecteer Controleren + maken.
  5. Selecteer Maken.

De Microsoft Entra-testgebruiker toewijzen

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door toegang te verlenen tot ADP.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar Enterprise-toepassingen voor identiteitstoepassingen>>>ADP.
  3. Selecteer gebruikers en groepen op de overzichtspagina van de app.
  4. Selecteer Gebruiker/groep toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
    1. Selecteer in het dialoogvenster Gebruikers en groepen de optie B.Simon in de lijst Gebruikers. Klik vervolgens op de knop Selecteren onderaan het scherm.
    2. Als u verwacht dat er een rol aan de gebruikers moet worden toegewezen, kunt u de rol selecteren in de vervolgkeuzelijst Selecteer een rol. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
    3. Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.

Eenmalige aanmelding bij ADP configureren

  1. Meld u in een ander browservenster als beheerder aan bij uw ADP-bedrijfssite

  2. Klik op Federatie instellen, ga naar Id-provider en selecteer vervolgens Microsoft Azure.

    Screenshot for identity provider.

  3. Selecteer in de servicesselectie alle toepasselijke service(s) voor verbinding en klik vervolgens op Volgende.

    Screenshot for services selection.

  4. Klik in de sectie Configureren op Volgende.

  5. Klik in de uploadmetagegevens op Bladeren om het XML-bestand met metagegevens te uploaden dat u hebt gedownload en klik op UPLOADen.

    Screenshot for uploading metadata.

De ADP service(s) configureren voor federatieve toegang

Belangrijk

Werknemers die federatieve toegang tot ADP-services nodig hebben, moeten worden toegewezen aan de ADP-service-app en daarna aan de specifieke ADP-service. Nadat uw ADP-vertegenwoordiger de toewijzing heeft bevestigd, configureert u de ADP-service(s) en wijst u gebruikers toe of beheert u deze om de toegang van gebruikers tot de desbetreffende ADP-service te bepalen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>>Nieuwe toepassing.
  3. Typ ADP in het zoekvak in de sectie Toevoegen uit de galerie.
  4. Selecteer ADP in het venster met resultaten en voeg de app toe. Wacht enkele seconden tot de app aan de tenant is toegevoegd.

U kunt ook de wizard Enterprise App Configuration gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.

  2. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>.

  3. Selecteer de integratiepagina van de ADP-toepassing , klik op het tabblad Eigenschappen en voer de volgende stappen uit:

    Single sign-on linked properties tab

    1. Stel het veld Ingeschakeld zodat gebruikers zich kunnen aanmelden in op Ja.

    2. Stel de waarde van het veld Gebruikerstoewijzing vereist in op Ja.

    3. Stel de waarde van het veld Zichtbaar voor gebruikers in op Ja.

  4. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.

  5. Blader naar de integratiepagina van ADP-toepassingen voor identiteitstoepassingen>>>, zoek de sectie Beheren en selecteer Eenmalige aanmelding.

  6. Selecteer in het dialoogvenster Selecteer een methode voor eenmalige aanmelding de modusGekoppeld om uw toepassing aan ADP te koppelen.

    Single sign-on linked

  7. Ga naar de sectie Aanmeldings-URL configureren en voer de volgende stappen uit:

    Configure Single sign-on

    1. Plak de User access URL, die u eerder hebt gekopieerd van het tabblad Properties van de ADP-app.

    2. Hieronder ziet u de vijf apps die ondersteuning bieden voor verschillende relaystate-URL's. U moet de juiste relaystate-URL voor een bepaalde toepassing handmatig toevoegen aan de User access URL.

      • ADP Workforce Now

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?WFN

      • ADP Workforce Now Enhanced Time

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?EETDC2

      • ADP Vantage HCM

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?ADPVANTAGE

      • ADP Enterprise HR

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?PORTAL

      • MyADP

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?REDBOX

  8. Sla uw wijzigingen op.

  9. Nadat uw bevestiging heeft ontvangen van de ADP-vertegenwoordiger, begint u te testen met een of twee gebruikers.

    1. Wijs enkele gebruikers toe aan de ADP-service-app om federatieve toegang te testen.

    2. De test is geslaagd wanneer gebruikers via de ADP service-app in de galerie toegang krijgen tot hun ADP-service.

  10. Als u bericht krijgt dat de test is geslaagd, wijst u de federatieve ADP-service toe aan individuele gebruikers of gebruikersgroepen en implementeert u de service voor uw werknemers. Deze toewijzing wordt later in de zelfstudie uitgelegd.

ADP configureren ter ondersteuning van meerdere exemplaren in dezelfde tenant

  1. Ga naar de sectie Standaard SAML-configuratie en voer een exemplaarspecifieke URL in het tekstvak Id (Entiteits-id) in.

    Notitie

    Houd er rekening mee dat dit elke willekeurige waarde kan zijn die u relevant vindt voor uw exemplaar.

    Screenshot shows how to configure another test instance value.

  2. Als u meerdere exemplaren in dezelfde tenant wilt ondersteunen, volgt u de onderstaande stappen:

    Screenshot shows how to configure audience claim value.

    1. Navigeer naar de sectie> Kenmerken & Claims Geavanceerde instellingen>Geavanceerde SAML-claimsopties en klik op Bewerken.

    2. Schakel het selectievakje Toevoegtoepassings-id in om de verlener in te schakelen.

    3. Schakel het selectievakje Overschrijving van doelgroepclaim in.

    4. Voer in het tekstvak Doelgroepclaimwaarde de waarde https://fed.adp.com in en klik op Opslaan.

  3. Ga naar het tabblad Eigenschappen onder De sectie Beheren en kopieer de toepassings-id.

    Screenshot shows how to copy application value from properties tab.

  4. Download en open het XML-bestand met federatieve metagegevens en bewerk de entityID-waarde door de toepassings-id handmatig aan het einde toe te voegen.

    Screenshot shows how to add the application value in the federation file.

  5. Sla het XML-bestand op en gebruik het in de ADP-zijde.

ADP-testgebruiker maken

Het doel van deze sectie is het maken van een gebruiker met de naam B.Simon in ADP. Neem contact op met het ADP-ondersteuningsteam om gebruikers toe te voegen aan het ADP-account.

Eenmalige aanmelding testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Klik op Deze toepassing testen en u wordt automatisch aangemeld bij de ADP waarvoor u eenmalige aanmelding hebt ingesteld.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u op de tegel ADP klikt in Mijn apps, wordt u automatisch aangemeld bij het exemplaar van ADP waarvoor u eenmalige aanmelding hebt ingesteld. Zie Introduction to My Apps (Inleiding tot Mijn apps) voor meer informatie over Mijn apps.

Volgende stappen

Zodra u ADP hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.