Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W tym artykule dowiesz się, jak zintegrować gulfHR SSO z Microsoft Entra ID. Po zintegrowaniu logowania jednokrotnego gulfHR z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontrola, kto ma dostęp do logowania jednokrotnego gulfHR za pomocą Microsoft Entra ID.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji gulfHR SSO przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
- Jedna z następujących ról:
- Subskrypcja aplikacji gulfHR SSO z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
- Usługa gulfHR SSO obsługuje tylko logowanie jednokrotne inicjowane przez IDP.
Dodaj gulfHR SSO z galerii
Aby skonfigurować integrację SSO gulfHR z Microsoft Entra ID, musisz dodać SSO gulfHR z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Identity>Applications>Enterprise applications>New application.
- W sekcji Dodawanie z galerii wpisz gulfHR SSO w polu wyszukiwania.
- Wybierz pozycję gulfHR SSO z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojej dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role i przejść przez konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach platformy Microsoft 365.
Konfiguracja i testowanie logowania jednokrotnego Microsoft Entra dla gulfHR SSO
Konfiguracja i testowanie Microsoft Entra SSO z SSO dla gulfHR przy użyciu testowego użytkownika nazwą B.Simon. Aby logowanie jednokrotne (SSO) działało, należy ustanowić relację pomiędzy użytkownikiem usługi Microsoft Entra a powiązanym użytkownikiem aplikacji gulfHR SSO.
Aby skonfigurować i przetestować SSO Microsoft Entra z SSO gulfHR, wykonaj następujące kroki:
-
Skonfiguruj SSO (logowanie jednokrotne) Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie (SSO) Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
-
Skonfiguruj SSO dla gulfHR — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego gulfHR SSO — aby w gulfHR SSO mieć odpowiednik B.Simon, który jest połączony z reprezentacją użytkownika w usłudze Microsoft Entra ID.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfiguracja Microsoft Entra SSO
Wykonaj następujące kroki, aby włączyć SSO Microsoft Entra w centrum administracyjnym Microsoft Entra.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do sekcji Identity>Applications>Enterprise applications>gulfHR SSO>Logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka dla Podstawowa konfiguracja protokołu SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca:
https://<GULFHR_CUSTOMER_SPECIFIC_DOMAIN>
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://<GULFHR_CUSTOMER_SPECIFIC_DOMAIN>/Security/Logon2.aspx
Uwaga
Te wartości nie są prawdziwe. Zastąp te wartości rzeczywistymi wartościami identyfikatora i adresu URL odpowiedzi. Skontaktuj się z zespołem wsparcia klienta gulfHR SSO, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML w centrum administracyjnym firmy Microsoft Entra.
W sekcji Certyfikat podpisywania SAML kliknij przycisk Edytuj, aby otworzyć okno dialogowe Certyfikat podpisywania SAML.
W sekcji Certyfikat podpisywania SAML skopiuj wartość odcisku palca i zapisz ją na komputerze.
W sekcji Skonfiguruj gulfHR SSO skopiuj odpowiednie adresy URL zgodnie ze swoimi wymaganiami.
Tworzenie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji utworzysz użytkownika testowego w centrum administracyjnym firmy Microsoft Entra o nazwie B.Simon.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator użytkowników.
- Przejdź do Tożsamość>Użytkownicy>Wszyscy użytkownicy.
- Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
- We właściwościach użytkownika wykonaj następujące kroki:
- W polu Nazwa wyświetlana wprowadź
B.Simon
. - W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład
B.Simon@contoso.com
. - Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
- Wybierz Przejrzyj i utwórz.
- W polu Nazwa wyświetlana wprowadź
- Wybierz pozycję Utwórz.
Przypisywanie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji umożliwisz B.Simon korzystanie z jednokrotnego logowania Microsoft Entra poprzez udzielenie dostępu do gulfHR SSO.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Identity>Applications>Enterprise applications>gulfHR SSO.
- Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
- Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
- W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
- Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
- W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.
Konfigurowanie GulfHR jednokrotnego logowania (SSO)
Aby skonfigurować logowanie jednokrotne po stronie gulfHR SSO, musisz wysłać wartość odcisku palca i odpowiednie adresy URL skopiowane z centrum administracyjnego Microsoft Entra do zespołu pomocy technicznej gulfHR SSO. Ustawiają to ustawienie, aby połączenie SAML SSO było właściwie skonfigurowane po obu stronach.
Tworzenie użytkownika testowego aplikacji gulfHR SSO
W tej sekcji utworzysz użytkownika o nazwie B.Simon w aplikacji gulfHR SSO. We współpracy z zespołem pomocy technicznej gulfHR SSO dodaj użytkowników do platformy gulfHR SSO. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.
Testowanie SSO
W tej sekcji przetestujesz swoją konfigurację jednokrotnego logowania Microsoft Entra z poniższymi opcjami.
Kliknij "Przetestuj tę aplikację" w centrum administracyjnym Microsoft Entra, a nastąpi automatyczne logowanie do SSO w gulfHR, które skonfigurowałeś.
Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka gulfHR SSO w aplikacji Moje aplikacje, powinieneś zostać automatycznie zalogowany do usługi jednokrotnego logowania gulfHR, którą skonfigurowałeś. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.
Powiązana zawartość
Po skonfigurowaniu SSO w systemie gulfHR, można wymusić kontrolę sesji, co chroni przed eksfiltracją i infiltracją poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla Aplikacji w Chmurze.