Udostępnij za pośrednictwem


Konfigurowanie protokołu ICIMS na potrzeby logowania jednokrotnego przy użyciu identyfikatora Entra firmy Microsoft

Z tego artykułu dowiesz się, jak zintegrować aplikację ICIMS z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji ICIMS z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji ICIMS.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji ICIMS przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja usługi iCIMS ATS.
  • Dostęp do przesyłania zgłoszeń wsparcia na community.icims.com

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • ICIMS obsługuje SSO inicjowane przez dostawcę usług (SP).

Aby skonfigurować integrację aplikacji ICIMS z identyfikatorem Entra firmy Microsoft, należy użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role oraz skonfigurować logowanie jednokrotne (SSO). Dowiedz się więcej o asystentach Microsoft 365. Skonfiguruj i przetestuj Microsoft Entra SSO z ICIMS przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a odpowiadającym mu użytkownikiem w systemie ICIMS.

Aby skonfigurować i przetestować Microsoft Entra SSO z ICIMS, wykonaj następujące kroki:

  1. Skonfiguruj rejestrację aplikacji firmy Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Dodaj poświadczenia do swojej aplikacji Entra — aby ustanowić klucz tajny klienta do integracji jednokrotnego logowania.
    2. Utwórz użytkownika testowego usługi Microsoft Entra — aby przetestować jednokrotne logowanie usługi Microsoft Entra z B.Simon.
    3. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotne ICIMS — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Określ sposób mapowania użytkowników między usługą Entra i iCIMS — aby skonfigurować sposób mapowania kont użytkowników między systemami iCIMS i Entra.
    2. Złóż zgłoszenie do pomocy technicznej dotyczące integracji logowania jednokrotnego – aby dostarczyć pracownikom iCIMS szczegółowe informacje potrzebne do skonfigurowania tej integracji.
    3. Tworzenie użytkownika testowego ICIMS — aby mieć w usłudze ICIMS odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie rejestracji aplikacji Firmy Microsoft Entra

Wykonaj następujące kroki, aby utworzyć rejestrację aplikacji entra firmy Microsoft dla aplikacji iCIMS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Jeśli masz dostęp do wielu dzierżaw, użyj ikony Ustawienia w górnym menu, aby przełączyć się do dzierżawy, w której chcesz zarejestrować aplikację z menu Katalogi i subskrypcje.

  3. Przejdź do pozycjiRejestracje aplikacji> i wybierz pozycję Nowa rejestracja.

  4. Wprowadź nazwę wyświetlaną aplikacji. Użytkownicy aplikacji mogą zobaczyć nazwę wyświetlaną podczas korzystania z aplikacji, na przykład podczas logowania. Nazwę wyświetlaną można zmienić w dowolnym momencie, a wiele rejestracji aplikacji może mieć taką samą nazwę.

  5. Określ, kto może używać aplikacji, które czasami nazywane są jej odbiorcami logowania, jako Tylko konta w tym katalogu organizacyjnym.

  6. Określ URI przekierowania na podstawie centrum danych ICIMS:

    a. USA: https://login.icims.com/login/callback

    b. Unia Europejska: https://login.icims.ca/login/callback

    c. CA: https://login.icims.eu/login/callback

Uwaga

Jeśli nie masz pewności, którego identyfikatora URI przekierowania użyć, przejdź do swojej domeny iCIMS ATS bez logowania się. Domena jest w formacie <customernickname>.icims.com, na przykład notacustomer.icims.com. Nastąpi przekierowanie do strony logowania, której domena będzie zgodna z jedną z opcji domen centrum danych wymienionych w kroku 6.

  1. Zanotuj identyfikator aplikacji lub client_id.

Dodaj poświadczenia do aplikacji Entra

W tej sekcji dodasz klucz tajny klienta dla aplikacji.

  1. W centrum administracyjnym firmy Microsoft Entra w Rejestracje aplikacji wybierz aplikację.

  2. Wybierz Certyfikaty i tajemnice>Tajemnice klienta>Nowa tajemnica klienta.

  3. Dodaj opis tajemnicy klienta.

  4. Wybierz datę wygaśnięcia klucza tajnego lub określ niestandardowy okres ważności.

    Uwaga

    Okres ważności sekretny klienta jest ograniczony do dwóch lat (24 miesięcy) lub mniej. Nie można określić niestandardowego okresu obowiązywania dłuższego niż 24 miesiące. Firma Microsoft zaleca ustawienie wartości wygaśnięcia mniejszej niż 12 miesięcy.

    Uwaga

    Musisz skontaktować się z pomocą techniczną iCIMS co najmniej 30 dni przed wygaśnięciem, aby dostarczyć nowy klucz tajny i uniknąć zakłóceń w świadczeniu usługi.

  5. Zapisz klucz tajny klienta oraz datę wygaśnięcia, aby przekazać je zespołowi wsparcia technicznego aplikacji iCIMS.

Dodawanie uprawnień do aplikacji Entra

W tej sekcji dodasz do aplikacji uprawnienie do logowania użytkowników i odczytujesz profile zalogowanych użytkowników.

  1. W centrum administracyjnym firmy Microsoft Entra w Rejestracje aplikacji wybierz aplikację.

  2. Na stronie Przegląd aplikacji klienckiej wybierz Uprawnienia API>Dodaj uprawnienie>Microsoft Graph.

  3. Wybieranie delegowanych uprawnień.

  4. W obszarze Wybierz uprawnienia wybierz następujące uprawnienia:

    a. Użytkownicy delegowani > User.Read

    Uwaga

    Usługa iCIMS zaleca udzielenie zgody administratora użytkownikowi User.Read, aby uniknąć monitowania użytkowników o zaufanie aplikacji Microsoft Entra ID.

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator użytkowników.
  2. Przejdź do pozycji Entra ID>Użytkownicy.
  3. Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
  4. We właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wpisz .
    2. W polu Nazwa podstawowa użytkownika wprowadź username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Wybierz pozycję Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do aplikacji ICIMS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do obszaru Entra ID>Enterprise apps>ICIMS.
  3. Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
    1. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie wybierz przycisk Wybierz w dolnej części ekranu.
    2. Przypisz wybraną rolę "Dostęp domyślny".
    3. W oknie dialogowym Dodaj zadanie wybierz przycisk Przypisz zadanie.

Konfiguracja SSO dla ICIMS

Określ, jak mapować użytkowników między usługą Entra a iCIMS.

Musisz określić ustawienia Match From and Match To (Dopasuj od i Dopasuj do), aby mapować konta użytkowników Entra organizacji na użytkowników usługi ATS iCIMS zgodnie z potrzebami. Ustawienie „Dopasowanie z” wskazuje, który atrybut Microsoft Entra ID ma być dopasowany do konta użytkownika w systemie ATS. Ustawienie "Dopasowanie do" określa atrybut użytkownika ATS, który ma zostać dopasowany.

Dopasuj z opcji ustawień:

  • Subject/NameID: niezmienny identyfikator użytkownika, unikatowy w odniesieniu do aplikacji Microsoft Entra ID używanej do uwierzytelniania użytkownika. Jeśli jeden użytkownik zaloguje się do dwóch różnych aplikacji przy użyciu dwóch różnych identyfikatorów klientów, te aplikacje otrzymają dwie różne wartości oświadczenia podmiotu.
  • Identyfikator OID: niezmienny identyfikator obiektu w systemie tożsamości firmy Microsoft, w tym przypadku konto użytkownika. Ten identyfikator jednoznacznie identyfikuje użytkownika w aplikacjach. Dwie różne aplikacje logujące się na tego samego użytkownika otrzymają tę samą wartość w roszczeniu oid. Program Microsoft Graphs zwróci ten identyfikator jako właściwość ID dla danego konta użytkownika.
  • Adres e-mail: adres e-mail użytkownika. Wiadomości e-mail są modyfikowalne i muszą być zgodne tylko podczas pierwszego logowania, w którym to momencie konto jest powiązane z użytkownikiem usługi ATS. Ta opcja nie jest zalecana w przypadku adresów e-mail modyfikowalnych.

Uwaga

iCIMS zaleca zweryfikowanie adresu e-mail użytkownika Microsoft Entra ID przed uzyskaniem dostępu do iCIMS ATS za pośrednictwem firmowego SSO. Uniemożliwia to łączenie konta z nieprawidłowym adresem e-mail.

Dopasuj do opcji ustawień.

  • Login: pole logowania w rekordzie osoby w systemie ATS, znane również jako nazwa użytkownika.
  • Wiadomość e-mail: pole e-mail rekordu osoby w systemie ATS.
  • ExternalID: pole identyfikatora zewnętrznego rekordu osoby w ATS.

Złóż zgłoszenie pomocy technicznej dla integracji SSO.

W tej sekcji złóż zgłoszenie do pomocy technicznej iCIMS, aby poprosić o wsparcie techniczne w celu skonfigurowania integracji jednokrotnego logowania.

  1. Poproś administratora iCIMS o odwiedzenie witryny https://community.icims.com/login.
  2. Wybierz pozycję Pomoc techniczna > Utwórz przypadek.
  3. Podczas przesyłania biletu podaj następujące szczegóły:
    • Podaj identyfikator aplikacji (klienta).
    • Podaj klucz tajny klienta.
    • Podaj domenę Microsoft Entra ID.
    • Podaj domeny IdP — zazwyczaj domena firmowych adresów e-mail organizacji (np. corporate-domain.com jest domeną name@corporate-domain.com.). Twoja organizacja może korzystać z wielu domen IdP. Domena musi być unikatowa w regionie (np. gmail.com jest nieprawidłową domeną).
    • Podaj nazwę wyświetlaną dla integracji. To jest nazwa wyświetlana dla pracowników organizacji.
    • Podaj adres URL logo organizacji na potrzeby integracji. Jest on wyświetlany jako kwadrat 20x20 pikseli.
    • Określ, czy wymuszasz weryfikację dwuetapową, czy uwierzytelnianie wieloskładnikowe. Odpowiedz tak lub nie.
    • Podaj użytkownikowi ustawienia Match From i Match To wybrane w poprzednim kroku.

Tworzenie użytkownika testowego aplikacji ICIMS

W tej sekcji włączysz aplikację B.Simon, aby używać logowania jednokrotnego, tworząc rekord w aplikacji ICIMS dla tego użytkownika.

  1. Otwórz swoją aplikację ATS pod adresem <customernickname>.icims.com.
  2. Zaloguj się jako administrator użytkownika.
  3. Wybierz Utwórz > Pracownik >.
  4. Podano szczegóły dotyczące tego pracownika, w tym imię i nazwisko, adres e-mail.
  5. Po utworzeniu użytkownika na podstawie ustawienia MatchTo wypełnij odpowiednie pole, aby dopasować je do danych, które mają być wysyłane za pośrednictwem ustawienia MatchFrom . Jeśli na przykład właściwość MatchFrom jest OID, a właściwość MatchTo jest zewnętrzne ID, odwiedź kartę Logowanie i zmodyfikuj externalID, aby był identyfikatorem OID Simona B.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego Microsoft Entra z następującymi opcjami.

Po skonfigurowaniu protokołu ICIMS można wymusić, że określone grupy użytkowników muszą używać logowania jednokrotnego. Możesz poprosić o pomoc pod adresem https://community.icims.com.