教學課程:Microsoft Entra 單一登入 (SSO) 與 ADP (OIDC) 整合

在本教學課程中,您將了解如何整合 ADP (OIDC) 與 Microsoft Entra ID。 在整合 ADP (OIDC) 與 Microsoft Entra ID 時,您可以:

使用 Microsoft Entra ID 來控制可以存取 ADP (OIDC) 的人員。 讓使用者使用其 Microsoft Entra 帳戶自動登入 ADP (OIDC)。 在 Azure 入口網站中集中管理您的帳戶。

必要條件

若要開始使用,您需要下列項目:

  • Microsoft Entra 訂用帳戶。 如果您沒有訂用帳戶,可以取得免費帳戶
  • 已啟用 ADP (OIDC) 單一登入 (SSO) 的訂用帳戶。

若要設定將 ADP (OIDC) 整合到 Microsoft Entra ID 中,則必須從資源庫將 ADP (OIDC) 新增至受控 SaaS 應用程式清單。

  1. 以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心

  2. 瀏覽至 [身分識別] > [應用程式] > [企業應用程式] > [新應用程式]

  3. 在 [從資源庫新增] 區段的搜尋方塊中,輸入 ADP (OIDC)

  4. 在結果面板中選取 [ADP (OIDC)],然後新增應用程式。 將應用程式新增至您的租用戶時,請稍候幾秒鐘。

設定 Microsoft Entra SSO

請遵循下列步驟以在 Microsoft Entra 系統管理中心啟用 Microsoft Entra SSO。

  1. 以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心

  2. 瀏覽至 [身分識別] > [應用程式] > [企業應用程式] > [ADP (OIDC)] > [單一登入]

  3. 在下列區段中直接執行下列步驟:

    1. 按一下 [應用程式設定]

      螢幕擷取畫面顯示身分識別設定。

    2. 複製 [應用程式 (用戶端) 識別碼],並在稍後的 ADP (OIDC) 端設定中使用。

      應用程式用戶端值的螢幕擷取畫面。

    3. 在 [端點] 索引標籤下,複製 [OpenID Connect 中繼資料文件] 連結,並在稍後的 ADP (OIDC) 端設定中使用。

      顯示索引標籤上端點的螢幕擷取畫面。

  4. 瀏覽至左側功能表上的 [驗證] 索引標籤,然後執行下列步驟:

    1. 在 [重新導向 URI] 文字輸入框中,貼上您從 ADP (OIDC) 端複製的 [信賴憑證者重新導向 URI] 值。

      顯示重新導向值的螢幕擷取畫面。

    2. 按一下 [設定] 按鈕。

  5. 瀏覽至左側功能表上的 [憑證和秘密],然後執行下列步驟:

    1. 在 [用戶端密碼] 索引標籤中,按一下 [+ 新增用戶端密碼]

    2. 在文字方塊中輸入有效的 [說明],然後根據您的需求從下拉式清單中選取 [到期日],然後按一下 [新增]

      顯示用戶端密碼值的螢幕擷取畫面。

    3. 新增用戶端密碼後,便會產生 [值]。 複製值,並在稍後的 ADP (OIDC) 端設定中使用。

      顯示如何新增用戶端密碼的螢幕擷取畫面。

建立 Microsoft Entra 測試使用者

在本節中,您將建立名為 B.Simon 的測試使用者。

  1. 以至少是使用者管理員的身分登入 Microsoft Entra 系統管理中心
  2. 瀏覽至 [身分識別]>[使用者]>[所有使用者]。
  3. 在畫面頂端選取 [新增使用者] > [建立新使用者]
  4. 在 [使用者] 屬性中,執行下列步驟:
    1. 在 [顯示名稱] 欄位中,輸入 B.Simon
    2. 在 [使用者主體名稱] 欄位中,輸入 username@companydomain.extension。 例如: B.Simon@contoso.com
    3. 選取 [顯示密碼] 核取方塊,然後記下 [密碼] 方塊中顯示的值。
    4. 選取 [檢閱 + 建立]。
  5. 選取 建立

指派 Microsoft Entra 測試使用者

在本節中,您會將 ADP (OIDC) 的存取權授與 B.Simon,讓其能夠使用單一登入。

  1. 以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心
  2. 瀏覽至 [身分識別]>[應用程式]>[企業應用程式]>[ADP (OIDC)]
  3. 在應用程式概觀頁中,選取 [使用者和群組]
  4. 選取 [新增使用者/群組],然後在 [新增指派] 對話方塊中選取 [使用者和群組]
    1. 在 [使用者和群組] 對話方塊中,從 [使用者] 列表中選取 [B.Simon],然後按一下畫面底部的 [選取] 按鈕。
    2. 如果您預期將角色指派給使用者,則可以從 [選取角色] 下拉式清單中選取該角色。 如果未為此應用程式設定任何角色,您會看到已選取 [預設存取權] 角色。
    3. 在 [新增指派] 對話方塊中,按一下 [指派] 按鈕。

設定 ADP (OIDC) SSO

以下是完成 OAuth/OIDC 同盟設定的設定步驟:

  1. 使用 ADP 發出的認證 (https://identityfederation.adp.com/) 登入 ADP 同盟 SSO 網站。

  2. 按一下 [同盟設定],然後選取 [Microsoft Azure] 做為 [識別提供者]。

    顯示同盟設定的螢幕擷取畫面。

  3. 選取 [啟用 OIDC 設定] 來啟用 OIDC 同盟。

  4. 在 [OIDC 設定] 索引標籤中,執行下列步驟。

    顯示設定的螢幕擷取畫面。

    a. 複製 [信賴憑證者重新導向 URI] 值,並在稍後的 Entra 設定中使用。

    b. 貼上您從 Entra 頁面複製的 [已知 URL] 欄位中 [Open ID Connect 中繼資料文件] 值,然後按一下 [擷取],以自動填入 [端點] 中的值。

    c. 在 [應用程式詳細資料] 索引標籤中,將 [應用程式識別碼] 值貼到 [應用程式用戶端識別碼] 欄位。

    d. 將 [應用程式識別碼] 貼到 [對象] 欄位。

    e. 在 [應用程式用戶端密碼] 欄位中,貼上您從 Entra 的 [憑證與秘密] 區段複製的值。

    f. [使用者識別碼] 應該是您在 ADP 與識別提供者之間所同步處理唯一標識碼的屬性名稱。

    .g 按一下 [儲存]

    h. 儲存設定之後,按一下 [啟用連線]