本文介绍如何将 ADP (OIDC) 与 Microsoft Entra ID 集成。 将 ADP (OIDC) 与 Microsoft Entra ID 集成后,可以:
使用 Microsoft Entra ID 来控制谁可以访问 ADP (OIDC)。 让用户使用其Microsoft Entra 帐户自动登录到 ADP (OIDC)。 在一个中心位置(Azure 门户)管理帐户。
先决条件
若要开始,需要以下项:
- 一份 Microsoft Entra 订阅。 如果没有订阅,可以获取 免费帐户。
- 已启用单点登录(SSO)的ADP(OIDC)订阅。
从库中添加 ADP (OIDC)
若要将 ADP (OIDC) 集成到 Microsoft Entra ID,需要从应用程序库中将 ADP (OIDC) 添加到托管 SaaS 应用列表。
以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心。
浏览到 Entra ID>企业应用>新应用程序。
在“从库中添加”部分的搜索框中,输入ADP(OIDC)。
在结果面板中选择 ADP (OIDC), 然后添加应用。 请稍等几秒钟,应用程序将被添加到您的租户中。
配置 Microsoft Entra SSO
按照以下步骤在 Microsoft Entra 管理中心启用 Microsoft Entra SSO。
以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心。
浏览到 Entra ID>企业应用>ADP(OIDC)>单点登录。
在以下部分中执行以下步骤:
导航到左侧菜单上的“身份验证”选项卡,然后执行以下步骤:
导航到左侧菜单上的“证书和机密”选项卡,然后执行以下步骤:
创建 Microsoft Entra 测试用户
在本部分中,将创建一个名为 B.Simon 的测试用户。
- 以至少用户管理员身份登录到 Microsoft Entra 管理中心。
- 浏览到 Entra ID>用户。
- 选择屏幕顶部的“ 新建用户>创建新用户”。
- 在 “用户 ”属性中,执行以下步骤:
- 在“显示名称”字段中输入 。
- 在“用户主体名称”字段中,输入 。 例如,
B.Simon@contoso.com。 - 选中“显示密码”复选框,然后记下“密码”框中显示的值。
- 选择 “审阅 + 创建”。
- 选择“ 创建”。
分配 Microsoft Entra 测试用户
在本部分中,通过授予 B.Simon 访问 ADP (OIDC) 的权限,允许其使用单一登录。
- 以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心。
- 浏览到 Entra ID>企业应用>ADP (OIDC)。
- 在应用的概述页中,选择“用户和组”。
- 选择“添加用户/组”,然后在“添加分配”对话框中选择“用户和组”。
- 在“ 用户和组 ”对话框中,从“用户”列表中选择 B.Simon ,然后选择屏幕底部的 “选择 ”按钮。
- 如果希望将角色分配给用户,可以从 “选择角色 ”下拉列表中选择该角色。 如果未为此应用设置任何角色,则会看到已选择“默认访问”角色。
- 在“添加分配”对话框中,选择“分配”按钮 。
配置 ADP (OIDC) SSO
以下是完成 OAuth/OIDC 联合身份验证设置的配置步骤:
使用 ADP 颁发的凭据登录到 ADP 联合 SSO 站点(
https://identityfederation.adp.com/)。选择 联合设置,选择标识提供者为 Microsoft Azure。
启用 OIDC 联合身份验证功能,请选择“启用 OIDC 设置”。
在 “OIDC 安装 ”选项卡中执行以下步骤。
a。 复制 信赖方重定向 URI 值,然后在 Entra 配置中使用它。
b. 将 Open ID Connect 元数据文档 值粘贴到从 Entra 页复制的 “已知 URL ”字段中,然后选择 “检索 ”以自动填充 终结点中的值。
选项c. 在“应用程序详细信息”选项卡中,粘贴应用程序客户端 ID 字段中的应用程序 ID 值。
d。 将 应用程序 ID 粘贴到 “受众 ”字段中。
e。 在 “应用程序客户端机密 ”字段中,粘贴从 Entra 中的 证书和机密 复制的值。
f。 用户标识符应该是您在 ADP 和标识提供者之间同步的唯一标识符的属性名称。
g。 选择“保存”。
h. 保存配置后,选择 “激活连接”。