Dela via


Självstudie: Microsoft Entra-integrering med enkel inloggning (SSO) med SuccessFactors

I den här självstudien får du lära dig hur du integrerar SuccessFactors med Microsoft Entra-ID. När du integrerar SuccessFactors med Microsoft Entra-ID kan du:

  • Kontroll i Microsoft Entra-ID som har åtkomst till SuccessFactors.
  • Gör så att dina användare automatiskt loggas in på SuccessFactors med sina Microsoft Entra-konton.
  • Hantera dina konton på en central plats.

Förutsättningar

För att komma igång behöver du följande:

  • En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
  • SuccessFactors-prenumeration med enkel inloggning (SSO).

Beskrivning av scenario

I den här självstudien konfigurerar och testar du Microsoft Entra SSO i en testmiljö.

  • SuccessFactors stöder SP-initierad enkel inloggning.

För att konfigurera integreringen av SuccessFactors i Microsoft Entra-ID måste du lägga till SuccessFactors från galleriet i din lista över hanterade SaaS-appar.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.
  3. I avsnittet Lägg till från galleriet skriver du SuccessFactors i sökrutan.
  4. Välj SuccessFactors i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.

Konfigurera och testa Microsoft Entra SSO for SuccessFactors

Konfigurera och testa Microsoft Entra SSO med SuccessFactors med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i SuccessFactors.

Utför följande steg för att konfigurera och testa Microsoft Entra SSO med SuccessFactors:

  1. Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
    1. Skapa en Microsoft Entra-testanvändare – för att testa enkel inloggning med Microsoft Entra med B.Simon.
    2. Tilldela Microsoft Entra-testanvändaren – för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
  2. Konfigurera SuccessFactors SSO – för att konfigurera inställningarna för enkel inloggning på programsidan.
    1. Skapa SuccessFactors-testanvändare – för att ha en motsvarighet för B.Simon i SuccessFactors som är länkad till Microsoft Entra-representationen av användaren.
  3. Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.

Konfigurera enkel inloggning med Microsoft Entra

Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till sidan för programintegrering av Identity>Applications>Enterprise-program>SuccessFactors, leta upp avsnittet Hantera och välj Enkel inloggning.

  3. På sidan Välj en metod för enkel inloggning väljer du SAML.

  4. På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Edit Basic SAML Configuration

  5. I avsnittet Grundläggande SAML-konfiguration utför du följande steg:

    a. I textrutan Inloggnings-URL skriver du en URL med något av följande mönster:

    • https://<companyname>.successfactors.com/<companyname>
    • https://<companyname>.sapsf.com/<companyname>
    • https://<companyname>.successfactors.eu/<companyname>
    • https://<companyname>.sapsf.eu

    b. I textrutan Identifierare skriver du en URL med något av följande mönster:

    • https://www.successfactors.com/<companyname>
    • https://www.successfactors.com
    • https://<companyname>.successfactors.eu
    • https://www.successfactors.eu/<companyname>
    • https://<companyname>.sapsf.com
    • https://hcm4preview.sapsf.com/<companyname>
    • https://<companyname>.sapsf.eu
    • https://www.successfactors.cn
    • https://www.successfactors.cn/<companyname>

    c. I textrutan Svars-URL skriver du en URL med något av följande mönster:

    • https://<companyname>.successfactors.com/<companyname>
    • https://<companyname>.successfactors.com
    • https://<companyname>.sapsf.com/<companyname>
    • https://<companyname>.sapsf.com
    • https://<companyname>.successfactors.eu/<companyname>
    • https://<companyname>.successfactors.eu
    • https://<companyname>.sapsf.eu
    • https://<companyname>.sapsf.eu/<companyname>
    • https://<companyname>.sapsf.cn
    • https://<companyname>.sapsf.cn/<companyname>

    Kommentar

    Dessa värden är inte verkliga. Uppdatera de här värdena med faktisk inloggnings-URL, identifierare och svars-URL. Hämta dessa värden genom att kontakta supportteamet för SuccessFactors-klienten.

  6. På sidan Konfigurera enkel inloggning med SAML går du till avsnittet SAML-signeringscertifikat och letar upp Certifikat (Base64) och väljer Ladda ned för att ladda ned certifikatet och spara det på datorn.

    The Certificate download link

  7. I avsnittet Konfigurera SuccessFactors kopierar du lämpliga URL:er baserat på dina behov.

    Copy configuration URLs

Skapa en Microsoft Entra-testanvändare

I det här avsnittet skapar du en testanvändare med namnet B.Simon.

  1. Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
  2. Bläddra till Identitetsanvändare>>Alla användare.
  3. Välj Ny användare>Skapa ny användare överst på skärmen.
  4. Följ dessa steg i användaregenskaperna :
    1. I fältet Visningsnamn anger du B.Simon.
    2. I fältet Användarens huvudnamn anger du username@companydomain.extension. Exempel: B.Simon@contoso.com
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Välj Granska + skapa.
  5. Välj Skapa.

Tilldela Microsoft Entra-testanvändaren

I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning genom att ge åtkomst till SuccessFactors.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>SuccessFactors.
  3. På appens översiktssida väljer du Användare och grupper.
  4. Välj Lägg till användare/grupp och välj sedan Användare och grupper i dialogrutan Lägg till tilldelning .
    1. I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
    2. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
    3. I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.

Konfigurera SuccessFactors SSO

  1. I ett annat webbläsarfönster loggar du in på din SuccessFactors-administratörsportal som administratör.

  2. Gå till Application Security (Programsäkerhet) och sedan till funktionen för enkel inloggning.

  3. Placera valfritt värde i Reset Token (Återställ token) och klicka på Save Token (Spara Token) för att aktivera enkel inloggning med SAML.

    Screenshot shows Application Security tab with Single Sign On Features called out where you can enter a token.

    Kommentar

    Det här värdet används som på/av-växel. Om ett värde sparas är enkel inloggning med SAML PÅ. Om ett tomt värde sparas är enkel inloggning med SAML AV.

  4. Gå till skärmbilden nedan och utför följande åtgärder:

    Screenshot shows the For SAML-based S S O pane where you can where you can enter the values described.

    a. Markera alternativknappen SAML v2 SSO (Enkel inloggning med SAML v2)

    b. Ange SAML Asserting Party Name (Namn på försäkrande part för SAML) (till exempel SAML-utfärdare plus företagsnamn).

    c. I textrutan Utfärdar-URL klistrar du in det Microsoft Entra-identifierarvärde som du kopierade tidigare.

    d. Välj Assertion (Försäkran) för Require Mandatory Signature (Kräv obligatorisk signatur).

    e. Välj Enabled (Aktiverad) för Enable SAML Flag (Aktivera SAML-flagga).

    f. Välj No (Nej) för Login Request Signature(SF Generated/SP/RP) (Signatur för inloggningsbegäran (SF-genererad/SP/RP)).

    g. Välj Browser/Post Profile (Webbläsar-/postprofil) för SAML Profile (SAML-profil).

    h. Välj No (Nej) för Enforce Certificate Valid Period (Tillämpa giltighetsperiod för certifikat).

    i. Kopiera innehållet i den nedladdade certifikatfilen från Azure-portalen och klistra in det i textrutan SAML Verifying Certificate (Verifieringscertifikat för SAML).

    Kommentar

    Certifikatinnehållet måste ha starttaggar och sluttaggar för certifikat.

  5. Gå till SAML-V2 och utför sedan följande steg:

    Screenshot shows the SAML v2 S P initiated logout pane where you can where you can enter the values described.

    a. Välj Yes (Ja) för Support SP-initiated Global Logout (Stöd SP-initierad global utloggning).

    b. I textrutan Global Logout Service URL (LogoutRequest destination) (Tjänst-URL för global utloggning (LogoutRequest-destination)) klistrar du in värdet för den utloggnings-URL som du har kopierat från Azure-portalen.

    c. Välj No (Nej) för Require sp must encrypt all NameID element (Kräv att SP krypterar alla NameID-element).

    d. Välj unspecified (ospecificerad) för NameID Format (NameID-format).

    e. Välj Ja för Enable sp initiated login (AuthnRequest) (Aktivera SP-initierad inloggning (AuthnRequest)).

    f. I textrutan Skicka begäran som utfärdare för hela företaget klistrar du in det värde för inloggnings-URL som du kopierade tidigare.

  6. Utför de här stegen om du göra användarnamnen för inloggning skiftlägeskänsliga.

    Configure Single Sign-On

    a. Gå till Company Settings (Företagsinställningar) (nästan längst ned).

    b. Markera kryssrutan nära Enable Non-Case-Sensitive Username (Aktivera ej skiftlägeskänsligt användarnamn).

    c. Klicka på Spara.

    Kommentar

    Om du försöker aktivera detta så kontrollerar systemet om det skapa ett duplicerat SAML-inloggningsnamn. Ett exempel kan vara om kunden har användarnamnen User1 och user1. Om skiftlägeskänslighet tas bort blir dessa namn dubbletter. Systemet visar ett felmeddelande och aktiverar inte funktionen. Kunden måste ändra något av användarnamnen så att de stavas olika.

Skapa SuccessFactors-testanvändare

För att Microsoft Entra-användare ska kunna logga in på SuccessFactors måste de etableras i SuccessFactors. När det gäller SuccessFactors är etablering en manuell aktivitet.

För att skapa användare i SuccessFactors behöver du kontakta SuccessFactors-supportteamet.

Testa enkel inloggning

I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.

  • Klicka på Testa det här programmet, detta omdirigeras till SuccessFactors Inloggnings-URL där du kan initiera inloggningsflödet.

  • Gå till SuccessFactors Inloggnings-URL direkt och initiera inloggningsflödet därifrån.

  • Du kan använda Microsoft Mina appar. När du klickar på SuccessFactors-panelen i Mina appar omdirigeras detta till SuccessFactors-inloggnings-URL. Mer information om Mina appar finns i Introduktion till Mina appar.

Nästa steg

När du har konfigurerat SuccessFactors kan du tillämpa sessionskontroller, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontroller utökas från villkorsstyrd åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.