Compartilhar via


Configurar o ADP para logon único com a ID do Microsoft Entra

Neste artigo, você aprenderá a integrar o ADP à ID do Microsoft Entra. Ao integrar o ADP ao Microsoft Entra ID, você poderá:

  • Controle no Microsoft Entra ID quem tem acesso ao ADP.
  • Permita que seus usuários sejam automaticamente conectados ao ADP com suas contas do Microsoft Entra.
  • Gerencie suas contas em uma localização central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Assinatura habilitada para SSO (logon único) do ADP.

Observação

Essa integração também está disponível para ser usada no ambiente de nuvem do Governo dos EUA do Microsoft Entra. Você pode encontrar esse aplicativo na Galeria de Aplicativos de Nuvem do Governo dos EUA do Microsoft Entra e configurá-lo da mesma forma que faz na nuvem pública.

Descrição do cenário

Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.

  • O ADP dá suporte ao SSO iniciado pelo IDP .

Observação

O identificador desse aplicativo é um valor de cadeia de caracteres fixo; portanto apenas uma instância pode ser configurada em um locatário.

Para configurar a integração do ADP no Microsoft Entra ID, você precisa adicionar o ADP da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria , digite ADP na caixa de pesquisa.
  4. Selecione o ADP no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para o ADP

Configure e teste o SSO do Microsoft Entra com o ADP usando um usuário de teste chamado B.Simon. Para que o SSO do Microsoft Entra funcione, você precisa estabelecer um relacionamento vinculado entre um usuário do Microsoft Entra e o usuário relacionado no ADP.

Para configurar e testar o SSO do Microsoft Entra com o ADP, execute as seguintes etapas:

  1. Configure o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra para testar o single sign-on do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra para permitir que B.Simon use a autenticação única do Microsoft Entra.
  2. Configure o SSO do ADP – para definir as configurações de logon único no lado do aplicativo.
    1. Crie um usuário de teste do ADP para ter uma contraparte de B.Simon no ADP vinculada à representação do usuário do Microsoft Entra.
  3. Testar o SSO – para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.

  2. Navegue até a página de integração de aplicativos Entra ID>Aplicativos empresariais>ADP, selecione a guia Propriedades e realize as seguintes etapas:

    Propriedades de logon único

    a. Defina o valor do campo Habilitado para login dos usuários como Sim.

    b. Copie a URL de acesso do usuário e cole-a na seção Configurar URL de Logon, que é explicada posteriormente no artigo.

    c. Defina o valor de campo necessário para a atribuição de usuário como Sim.

    d. Defina o valor do campo Visível para usuários como Não.

  3. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.

  4. Navegue até a página de integração Entra ID>Aplicativos empresariais>ADP, encontre a seção Gerenciar e selecione Logon único.

  5. Na página Selecionar um método de logon único , selecione SAML.

  6. Na página Configurar o logon único com o SAML, selecione o ícone de lápis da Configuração Básica do SAML para editar as configurações.

    Editar Configuração Básica do SAML

  7. Na seção Configuração Básica do SAML , execute as seguintes etapas:

    Na caixa de texto Identificador (ID da Entidade), digite a URL: https://fed.adp.com

  8. Na página Configurar o logon único com o SAML, na seção Certificado de Autenticação do SAML, localize o XML de Metadados da Federação e selecione Baixar para baixar o certificado e salvá-lo no computador.

    O link de download do Certificado

  9. Na seção Configurar o ADP , copie as URLs apropriadas de acordo com suas necessidades.

    Copiar URLs de configuração

Criar e atribuir um usuário de teste do Microsoft Entra

Siga as diretrizes no guia de início rápido criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar o SSO do ADP

  1. Em uma janela diferente do navegador da Web, entre no site da empresa ADP como administrador

  2. Selecione Instalação de Federação e vá para Provedor de Identidade e selecione Microsoft Azure.

    Captura de tela do provedor de identidade.

  3. Na Seleção de Serviços, selecione todos os serviços aplicáveis para conexão e selecione Avançar.

    Captura de tela da seleção de serviços.

  4. Na seção Configurar, selecione o Próximo.

  5. Nos Metadados de Upload, selecione Procurar para carregar o arquivo XML de metadados que você baixou e selecione UPLOAD.

    Captura de tela para carregar metadados.

Configurar os serviços do ADP para acesso federado

Importante

Os funcionários que precisam de acesso federado aos serviços do ADP precisam ser atribuídos ao aplicativo de serviço do ADP e posteriormente, os usuários precisam ser reatribuídos para o serviço do ADP específico. Após o recebimento da confirmação de seu representante da ADP, configure os serviços do ADP e atribua/gerencie usuários para controlar o acesso do usuário ao serviço do ADP específico.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria , digite ADP na caixa de pesquisa.
  4. Selecione o ADP no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.

  2. Navegue para Entra ID>Aplicativos Empresariais.

  3. Selecione a página de integração de aplicativos do ADP , selecione a guia Propriedades e execute as seguintes etapas:

    Guia de propriedades vinculadas do logon único

    1. Defina o valor do campo Habilitado para login dos usuários como Sim.

    2. Defina o valor de campo necessário para a atribuição de usuário como Sim.

    3. Defina o valor do campo Visível para usuários como Sim.

  4. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.

  5. Navegue até a página de integração Entra ID>Aplicativos empresariais>ADP, encontre a seção Gerenciar e selecione Logon único.

  6. Na caixa de diálogo Selecionar um método de logon único, selecione Modo como Vinculado a fim de vincular seu aplicativo ao ADP.

  7. Navegue até a seção Configurar URL de Logon , execute as seguintes etapas:

    Configurar logon único

    1. Cole a URL de acesso do usuário, que você copiou da guia propriedades acima (do aplicativo ADP principal).

    2. A seguir estão os cinco aplicativos que dão suporte a urls de estado de retransmissão diferentes. Você precisa acrescentar o valor de URL de Estado de Retransmissão apropriado para um aplicativo específico manualmente à URL de acesso do usuário.

      • Força de trabalho do ADP agora

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?WFN

      • A força de trabalho do ADP agora com tempo aprimorado

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?EETDC2

      • ADP Vantage HCM

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?ADPVANTAGE

      • RH corporativo do ADP

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?PORTAL

      • MyADP

        <User access URL>&relaystate=https://fed.adp.com/saml/fedlanding.html?REDBOX

  8. Salve suas alterações.

  9. Após o recebimento da confirmação de seu representante da ADP, inicie o teste com um ou dois usuários.

    1. Atribua alguns usuários ao Aplicativo do serviço ADP para testar o acesso federado.

    2. O teste é bem-sucedido quando os usuários acessam o aplicativo de serviço do ADP na galeria e podem acessar seus serviços do ADP.

  10. Após a confirmação de um teste bem-sucedido, atribua o serviço federado do ADP a usuários individuais ou grupos de usuários, o que é explicado posteriormente no artigo e o distribui aos seus funcionários.

Configurar o ADP para dar suporte a várias instâncias no mesmo locatário

  1. Vá para a seção Configuração Básica de SAML e insira qualquer URL específica de instância na caixa de texto Identificador (ID da Entidade ).

    Observação

    Observe que esse pode ser qualquer valor aleatório que você considere relevante para sua instância.

  2. Para dar suporte a várias instâncias no mesmo locatário, siga as etapas abaixo:

    A captura de tela mostra como configurar o valor da declaração de audiência.

    1. Navegue até a seção Atributos & Declarações>Opções avançadas>Opções avançadas de declarações SAML e selecione Editar.

    2. Habilitar a caixa de seleção Anexar a ID do aplicativo ao emissor.

    3. Habilitar a caixa de seleção Substituir declaração de audiência.

    4. Na caixa de texto Valor de declaração de audiência, insira https://fed.adp.com e selecione Salvar.

  3. Navegue até a guia Propriedades na seção Gerenciar e copie a ID do Aplicativo.

    A captura de tela mostra como copiar o valor do aplicativo da guia propriedades.

  4. Baixe e abra o arquivo XML de Metadados de Federação e edite o valor entityID adicionando a ID do aplicativo manualmente no final.

    A captura de tela mostra como adicionar o valor do aplicativo no arquivo de federação.

  5. Salve o arquivo XML e use no lado do ADP.

Criar um usuário de teste do ADP

O objetivo desta seção é criar um usuário chamado B.Simon no ADP. Trabalhe com a equipe de suporte do ADP para adicionar os usuários à conta do ADP.

Testar SSO

Nesta seção, você testará a configuração de logon único do Microsoft Entra com as opções a seguir.

  • Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao ADP para o qual configurou o SSO.

  • Você pode usar os Meus Aplicativos da Microsoft. Ao selecionar o bloco do ADP em Meus Aplicativos, você deverá ser conectado automaticamente ao ADP para o qual configurou o SSO. Para obter mais informações sobre meus aplicativos, consulte Introdução aos Meus Aplicativos.

Depois de configurar o ADP, você poderá impor o controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do Acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.