Udostępnij za pośrednictwem


Integracja jednokrotnego logowania Microsoft Entra z gulfHR SSO

W tym artykule dowiesz się, jak zintegrować gulfHR SSO z Microsoft Entra ID. Po zintegrowaniu logowania jednokrotnego gulfHR z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontrola, kto ma dostęp do logowania jednokrotnego gulfHR za pomocą Microsoft Entra ID.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji gulfHR SSO przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji gulfHR SSO z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • Usługa gulfHR SSO obsługuje tylko logowanie jednokrotne inicjowane przez IDP.

Aby skonfigurować integrację SSO gulfHR z Microsoft Entra ID, musisz dodać SSO gulfHR z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Identity>Applications>Enterprise applications>New application.
  3. W sekcji Dodawanie z galerii wpisz gulfHR SSO w polu wyszukiwania.
  4. Wybierz pozycję gulfHR SSO z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojej dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role i przejść przez konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfiguracja i testowanie logowania jednokrotnego Microsoft Entra dla gulfHR SSO

Konfiguracja i testowanie Microsoft Entra SSO z SSO dla gulfHR przy użyciu testowego użytkownika nazwą B.Simon. Aby logowanie jednokrotne (SSO) działało, należy ustanowić relację pomiędzy użytkownikiem usługi Microsoft Entra a powiązanym użytkownikiem aplikacji gulfHR SSO.

Aby skonfigurować i przetestować SSO Microsoft Entra z SSO gulfHR, wykonaj następujące kroki:

  1. Skonfiguruj SSO (logowanie jednokrotne) Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie (SSO) Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj SSO dla gulfHR — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego gulfHR SSO — aby w gulfHR SSO mieć odpowiednik B.Simon, który jest połączony z reprezentacją użytkownika w usłudze Microsoft Entra ID.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfiguracja Microsoft Entra SSO

Wykonaj następujące kroki, aby włączyć SSO Microsoft Entra w centrum administracyjnym Microsoft Entra.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do sekcji Identity>Applications>Enterprise applications>gulfHR SSO>Logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka dla Podstawowa konfiguracja protokołu SAML, aby edytować ustawienia.

    Zrzut ekranu przedstawiający sposób edytowania podstawowej konfiguracji protokołu SAML.

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:

    a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca: https://<GULFHR_CUSTOMER_SPECIFIC_DOMAIN>

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://<GULFHR_CUSTOMER_SPECIFIC_DOMAIN>/Security/Logon2.aspx

    Uwaga

    Te wartości nie są prawdziwe. Zastąp te wartości rzeczywistymi wartościami identyfikatora i adresu URL odpowiedzi. Skontaktuj się z zespołem wsparcia klienta gulfHR SSO, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML w centrum administracyjnym firmy Microsoft Entra.

  6. W sekcji Certyfikat podpisywania SAML kliknij przycisk Edytuj, aby otworzyć okno dialogowe Certyfikat podpisywania SAML.

    Zrzut ekranu przedstawiający edytowanie certyfikatu podpisywania SAML.

  7. W sekcji Certyfikat podpisywania SAML skopiuj wartość odcisku palca i zapisz ją na komputerze.

    Zrzut ekranu pokazuje, jak skopiować wartość odcisku.

  8. W sekcji Skonfiguruj gulfHR SSO skopiuj odpowiednie adresy URL zgodnie ze swoimi wymaganiami.

    Zrzut ekranu pokazuje, jak skopiować adresy URL konfiguracji.

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego w centrum administracyjnym firmy Microsoft Entra o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator użytkowników.
  2. Przejdź do Tożsamość>Użytkownicy>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
  4. We właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wprowadź B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Wybierz Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji umożliwisz B.Simon korzystanie z jednokrotnego logowania Microsoft Entra poprzez udzielenie dostępu do gulfHR SSO.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Identity>Applications>Enterprise applications>gulfHR SSO.
  3. Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
    1. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
    2. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
    3. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.

Konfigurowanie GulfHR jednokrotnego logowania (SSO)

Aby skonfigurować logowanie jednokrotne po stronie gulfHR SSO, musisz wysłać wartość odcisku palca i odpowiednie adresy URL skopiowane z centrum administracyjnego Microsoft Entra do zespołu pomocy technicznej gulfHR SSO. Ustawiają to ustawienie, aby połączenie SAML SSO było właściwie skonfigurowane po obu stronach.

Tworzenie użytkownika testowego aplikacji gulfHR SSO

W tej sekcji utworzysz użytkownika o nazwie B.Simon w aplikacji gulfHR SSO. We współpracy z zespołem pomocy technicznej gulfHR SSO dodaj użytkowników do platformy gulfHR SSO. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.

Testowanie SSO

W tej sekcji przetestujesz swoją konfigurację jednokrotnego logowania Microsoft Entra z poniższymi opcjami.

  • Kliknij "Przetestuj tę aplikację" w centrum administracyjnym Microsoft Entra, a nastąpi automatyczne logowanie do SSO w gulfHR, które skonfigurowałeś.

  • Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka gulfHR SSO w aplikacji Moje aplikacje, powinieneś zostać automatycznie zalogowany do usługi jednokrotnego logowania gulfHR, którą skonfigurowałeś. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.

Po skonfigurowaniu SSO w systemie gulfHR, można wymusić kontrolę sesji, co chroni przed eksfiltracją i infiltracją poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla Aplikacji w Chmurze.