通过


使用 Microsoft Entra ID 配置 ADP(OIDC)进行单一登录

本文介绍如何将 ADP (OIDC) 与 Microsoft Entra ID 集成。 将 ADP (OIDC) 与 Microsoft Entra ID 集成后,可以:

使用 Microsoft Entra ID 来控制谁可以访问 ADP (OIDC)。 让用户使用其Microsoft Entra 帐户自动登录到 ADP (OIDC)。 在一个中心位置(Azure 门户)管理帐户。

先决条件

若要开始,需要以下项:

  • 一份 Microsoft Entra 订阅。 如果没有订阅,可以获取 免费帐户
  • 已启用单点登录(SSO)的ADP(OIDC)订阅。

若要将 ADP (OIDC) 集成到 Microsoft Entra ID,需要从应用程序库中将 ADP (OIDC) 添加到托管 SaaS 应用列表。

  1. 以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到 Entra ID>企业应用>新应用程序

  3. “从库中添加”部分的搜索框中,输入ADP(OIDC)

  4. 在结果面板中选择 ADP (OIDC), 然后添加应用。 请稍等几秒钟,应用程序将被添加到您的租户中。

配置 Microsoft Entra SSO

按照以下步骤在 Microsoft Entra 管理中心启用 Microsoft Entra SSO。

  1. 以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到 Entra ID>企业应用>ADP(OIDC)>单点登录

  3. 在以下部分中执行以下步骤:

    1. 选择“转到应用程序”

      显示标识配置的屏幕截图。

    2. 复制 应用程序(客户端)ID ,并在 ADP(OIDC)端配置中稍后使用它。

      应用程序客户端值的屏幕截图。

    3. “终结点 ”选项卡下,复制 OpenID Connect 元数据文档 链接,并在 ADP(OIDC)端配置中稍后使用它。

      显示选项卡上的终结点的屏幕截图。

  4. 导航到左侧菜单上的“身份验证”选项卡,然后执行以下步骤

    1. “重定向 URI ”文本框中,粘贴从 ADP (OIDC) 端复制的 信赖方重定向 URI 值。

      显示重定向值的屏幕截图。

    2. 选择“配置”按钮。

  5. 导航到左侧菜单上的“证书和机密”选项卡,然后执行以下步骤

    1. 转到“客户端密码”选项卡,然后选择“+ 新建客户端密码”

    2. 在文本框中输入有效的“说明”,根据要求从下拉列表中选择“过期”天数,然后选择“添加”

      显示客户端机密值的屏幕截图。

    3. 添加客户端密码后,会生成“值”。 复制该值,并在 ADP (OIDC) 端配置中稍后使用它。

      显示如何添加客户端密码的屏幕截图。

创建 Microsoft Entra 测试用户

在本部分中,将创建一个名为 B.Simon 的测试用户。

  1. 以至少用户管理员身份登录到 Microsoft Entra 管理中心
  2. 浏览到 Entra ID>用户
  3. 选择屏幕顶部的“ 新建用户>创建新用户”。
  4. “用户 ”属性中,执行以下步骤:
    1. 在“显示名称”字段中输入
    2. 在“用户主体名称”字段中,输入 。 例如,B.Simon@contoso.com
    3. 选中“显示密码”复选框,然后记下“密码”框中显示的值。
    4. 选择 “审阅 + 创建”。
  5. 选择“ 创建”。

分配 Microsoft Entra 测试用户

在本部分中,通过授予 B.Simon 访问 ADP (OIDC) 的权限,允许其使用单一登录。

  1. 以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心
  2. 浏览到 Entra ID>企业应用>ADP (OIDC)。
  3. 在应用的概述页中,选择“用户和组”。
  4. 选择“添加用户/组”,然后在“添加分配”对话框中选择“用户和组”。
    1. 在“ 用户和组 ”对话框中,从“用户”列表中选择 B.Simon ,然后选择屏幕底部的 “选择 ”按钮。
    2. 如果希望将角色分配给用户,可以从 “选择角色 ”下拉列表中选择该角色。 如果未为此应用设置任何角色,则会看到已选择“默认访问”角色。
    3. 在“添加分配”对话框中,选择“分配”按钮 。

配置 ADP (OIDC) SSO

以下是完成 OAuth/OIDC 联合身份验证设置的配置步骤:

  1. 使用 ADP 颁发的凭据登录到 ADP 联合 SSO 站点(https://identityfederation.adp.com/)。

  2. 选择 联合设置,选择标识提供者为 Microsoft Azure

    显示联盟设置的屏幕截图。

  3. 启用 OIDC 联合身份验证功能,请选择“启用 OIDC 设置”。

  4. “OIDC 安装 ”选项卡中执行以下步骤。

    显示设置的屏幕截图。

    a。 复制 信赖方重定向 URI 值,然后在 Entra 配置中使用它。

    b. 将 Open ID Connect 元数据文档 值粘贴到从 Entra 页复制的 “已知 URL ”字段中,然后选择 “检索 ”以自动填充 终结点中的值。

    选项c. 在“应用程序详细信息”选项卡中,粘贴应用程序客户端 ID 字段中的应用程序 ID 值。

    d。 将 应用程序 ID 粘贴到 “受众 ”字段中。

    e。 在 “应用程序客户端机密 ”字段中,粘贴从 Entra 中的 证书和机密 复制的值。

    f。 用户标识符应该是您在 ADP 和标识提供者之间同步的唯一标识符的属性名称。

    g。 选择“保存”

    h. 保存配置后,选择 “激活连接”。