Tutorial: Azure Ative Directory integração única (SSO) com Talentsoft

Neste tutorial, você vai aprender a integrar Talentsoft com Azure Ative Directory (Azure AD). Quando integras a Talentsoft com Azure AD, podes:

  • O controlo em Azure AD que tem acesso à Talentsoft.
  • Permita que os seus utilizadores sejam automaticamente inscritos na Talentsoft com as suas contas Azure AD.
  • Gerencie as suas contas numa localização central - a portal do Azure.

Pré-requisitos

Para começar, precisa dos seguintes itens:

  • Uma assinatura Azure AD. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • A assinatura ativada por Talentsoft (SSO).

Descrição do cenário

Neste tutorial, configura e testa Azure AD SSO num ambiente de teste.

  • A Talentsoft apoia o SP e o IDP iniciado sSO.

Para configurar a integração da Talentsoft em Azure AD, precisa de adicionar a Talentsoft da galeria à sua lista de aplicações geridas pelo SaaS.

  1. Inscreva-se no portal do Azure usando uma conta de trabalho ou escola, ou uma conta pessoal da Microsoft.
  2. No painel de navegação à esquerda, selecione o serviço Azure Ative Directory .
  3. Navegue para Aplicações Empresariais e, em seguida, selecione Todas as Aplicações.
  4. Para adicionar nova aplicação, selecione Nova aplicação.
  5. Na secção Add a partir da secção de galeria , escreva Talentsoft na caixa de pesquisa.
  6. Selecione Talentsoft do painel de resultados e adicione a aplicação. Aguarde alguns segundos enquanto a aplicação é adicionada ao seu inquilino.

Em alternativa, também pode utilizar o Enterprise App Configuration Wizard. Neste assistente, pode adicionar uma aplicação ao seu inquilino, adicionar utilizadores/grupos à app, atribuir funções, bem como caminhar pela configuração SSO também. Saiba mais sobre os assistentes microsoft 365.

Configurar e testar Azure AD SSO para Talentsoft

Configure e teste Azure AD SSO com Talentsoft usando um utilizador de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de ligação entre um utilizador Azure AD e o utilizador relacionado na Talentsoft.

Para configurar e testar Azure AD SSO com Talentsoft, execute os seguintes passos:

  1. Configure Azure AD SSO - para permitir que os seus utilizadores utilizem esta funcionalidade.
    1. Crie um utilizador de teste Azure AD - para testar Azure AD único sinal com B.Simon.
    2. Atribua o utilizador de teste Azure AD - para permitir que a B.Simon utilize Azure AD único sinal.
  2. Configure a Talentsoft SSO - para configurar as definições de inscrição única no lado da aplicação.
    1. Create Talentsoft test user - para ter uma contrapartida de B.Simon in Talentsoft que está ligada à representação Azure AD do utilizador.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o SSO do Azure AD

Siga estes passos para permitir Azure AD SSO na portal do Azure.

  1. Na portal do Azure, na página de integração de aplicações Talentsoft, encontre a secção Gerir e selecione um único s-on.

  2. Na página de método de inscrição única, selecione SAML.

  3. No único sinal de configuração com a página SAML , clique no ícone de lápis para Configuração BÁSICA SAML para editar as definições.

    Editar configuração básica de SAML

  4. Na secção De Configuração Básica SAML , se pretender configurar a aplicação no modo iniciado pelo IDP , execute os seguintes passos:

    a. Na caixa de texto do identificador , digite um URL utilizando o seguinte padrão: https://<fedserver>/<tenant>/trust

    b. Na caixa de texto URL de resposta , digite um URL utilizando o seguinte padrão: https://<fedserver>/<tenant>/saml20

  5. Clique em Definir URLs adicionais e execute o seguinte passo se desejar configurar a aplicação no modo iniciado sp:

    Na caixa de texto URL de entrada de inscrição , digite um URL utilizando o seguinte padrão: https://<tenant>.talent-soft.com

    Nota

    Estes valores não são reais. Atualize estes valores com o identificador real, URL de resposta e URL de inscrição. Contacte a equipa de suporte do Cliente Talentsoft para obter estes valores. Também pode consultar os padrões indicados na secção de configuração básica do SAML na portal do Azure.

  6. Na configuração de um único sinal com a página SAML , na secção Certificado de Assinatura SAML , encontre o Certificado (Base64) e selecione Descarregamento para descarregar o certificado e guardá-lo no seu computador.

    O link de descarregamento de certificado

  7. Na secção Configuração Talentsoft , copie os URL(s) apropriados com base no seu requisito.

    URLs de configuração de cópia

Criar um utilizador de teste Azure AD

Nesta secção, irá criar um utilizador de teste na portal do Azure chamada B.Simon.

  1. A partir do painel esquerdo no portal do Azure, selecione O Diretório Ativo Azure, selecione Utilizadores e, em seguida, selecione Todos os utilizadores.
  2. Selecione Novo utilizador na parte superior do ecrã.
  3. Nas propriedades do Utilizador , siga estes passos:
    1. No campo Nome, introduza B.Simon.
    2. No campo nome do utilizador , introduza o username@companydomain.extension. Por exemplo, B.Simon@contoso.com.
    3. Selecione a caixa de verificação de palavra-passe Show e, em seguida, anote o valor que é apresentado na caixa palavra-passe .
    4. Clique em Criar.

Atribuir o utilizador de teste Azure AD

Nesta secção, você permitirá que B.Simon use a Azure single sign-on, concedendo acesso à Talentsoft.

  1. No portal do Azure, selecione Aplicações empresariais e, em seguida, selecione Todas as aplicações.
  2. Na lista de candidaturas, selecione Talentsoft.
  3. Na página geral da aplicação, encontre a secção Gerir e selecione Utilizadores e grupos.
  4. Selecione Adicionar utilizador e, em seguida, selecione Utilizadores e grupos no diálogo 'Adicionar Atribuição'.
  5. No diálogo de Utilizadores e grupos , selecione B.Simon da lista de Utilizadores e, em seguida, clique no botão Select na parte inferior do ecrã.
  6. Se estiver à espera que uma função seja atribuída aos utilizadores, pode selecioná-la a partir do "Selecione uma redução de função ". Se não tiver sido configurada nenhuma função para esta aplicação, vê a função "Acesso Predefinido" selecionada.
  7. No diálogo 'Adicionar Atribuição ', clique no botão 'Atribuir '.

Configure Talentsoft SSO

Para configurar um único sign-on no lado talentsoft, você precisa enviar o Certificado descarregado (Base64) e URLs copiados apropriados de portal do Azure para a equipa de suporte Talentsoft. Eles definem esta definição para ter a ligação SSO SAML corretamente definida em ambos os lados.

Criar utilizador de teste Talentsoft

Nesta secção, cria-se um utilizador chamado B.Simon in Talentsoft. Trabalhe com a equipa de suporte talentsoft para adicionar os utilizadores na plataforma Talentsoft. Os utilizadores devem ser criados e ativados antes de utilizar uma única s ativação.

Teste SSO

Nesta secção, testa a sua Azure AD configuração de início de sção única com as seguintes opções.

SP iniciado:

  • Clique em Testar esta aplicação em portal do Azure. Isto irá redirecionar para Talentsoft Sign no URL onde pode iniciar o fluxo de login.

  • Vá diretamente ao URL de inscrição do Talentsoft e inicie o fluxo de login a partir daí.

IDP iniciado:

  • Clique em Testar esta aplicação em portal do Azure e deverá ser automaticamente inscrito no Talentsoft para o qual configura o SSO.

Também pode utilizar o Microsoft As Minhas Aplicações para testar a aplicação em qualquer modo. Quando clicar no azulejo Talentsoft no As Minhas Aplicações, se configurado no modo SP, será redirecionado para a página de início da inscrição para iniciar o fluxo de login e se configurado no modo IDP, deverá ser automaticamente inscrito no Talentsoft para o qual configura o SSO. Para mais informações sobre o As Minhas Aplicações, consulte Introdução ao As Minhas Aplicações.

Passos seguintes

Assim que configurar a Talentsoft, pode impor o controlo da sessão, que protege a exfiltração e infiltração dos dados sensíveis da sua organização em tempo real. O controlo da sessão estende-se desde o Acesso Condicional. Aprenda a impor o controlo da sessão com Microsoft Defender for Cloud Apps.