教學課程:Microsoft Entra 單一登入 (SSO) 與 ADP (OIDC) 整合
在本教學課程中,您將了解如何整合 ADP (OIDC) 與 Microsoft Entra ID。 在整合 ADP (OIDC) 與 Microsoft Entra ID 時,您可以:
使用 Microsoft Entra ID 來控制可以存取 ADP (OIDC) 的人員。
讓使用者使用其 Microsoft Entra 帳戶自動登入 ADP (OIDC)。
在 Azure 入口網站中集中管理您的帳戶。
若要開始使用,您需要下列項目:
- Microsoft Entra 訂用帳戶。 如果您沒有訂用帳戶,可以取得免費帳戶。
- 已啟用 ADP (OIDC) 單一登入 (SSO) 的訂用帳戶。
若要設定將 ADP (OIDC) 整合到 Microsoft Entra ID 中,則必須從資源庫將 ADP (OIDC) 新增至受控 SaaS 應用程式清單。
以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心。
瀏覽至 [身分識別] > [應用程式] > [企業應用程式] > [新應用程式]。
在 [從資源庫新增] 區段的搜尋方塊中,輸入 ADP (OIDC)。
在結果面板中選取 [ADP (OIDC)],然後新增應用程式。 將應用程式新增至您的租用戶時,請稍候幾秒鐘。
請遵循下列步驟以在 Microsoft Entra 系統管理中心啟用 Microsoft Entra SSO。
以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心。
瀏覽至 [身分識別] > [應用程式] > [企業應用程式] > [ADP (OIDC)] > [單一登入]。
在下列區段中直接執行下列步驟:
按一下 [應用程式設定]。

複製 [應用程式 (用戶端) 識別碼],並在稍後的 ADP (OIDC) 端設定中使用。

在 [端點] 索引標籤下,複製 [OpenID Connect 中繼資料文件] 連結,並在稍後的 ADP (OIDC) 端設定中使用。

瀏覽至左側功能表上的 [驗證] 索引標籤,然後執行下列步驟:
在 [重新導向 URI] 文字輸入框中,貼上您從 ADP (OIDC) 端複製的 [信賴憑證者重新導向 URI] 值。

按一下 [設定] 按鈕。
瀏覽至左側功能表上的 [憑證和秘密],然後執行下列步驟:
在 [用戶端密碼] 索引標籤中,按一下 [+ 新增用戶端密碼]。
在文字方塊中輸入有效的 [說明],然後根據您的需求從下拉式清單中選取 [到期日],然後按一下 [新增]。

新增用戶端密碼後,便會產生 [值]。 複製值,並在稍後的 ADP (OIDC) 端設定中使用。

在本節中,您將建立名為 B.Simon 的測試使用者。
- 以至少是使用者管理員的身分登入 Microsoft Entra 系統管理中心。
- 瀏覽至 [身分識別]>[使用者]>[所有使用者]。
- 在畫面頂端選取 [新增使用者] > [建立新使用者]。
- 在 [使用者] 屬性中,執行下列步驟:
- 在 [顯示名稱] 欄位中,輸入
B.Simon
。
- 在 [使用者主體名稱] 欄位中,輸入 username@companydomain.extension。 例如:
B.Simon@contoso.com
。
- 選取 [顯示密碼] 核取方塊,然後記下 [密碼] 方塊中顯示的值。
- 選取 [檢閱 + 建立]。
- 選取 建立。
在本節中,您會將 ADP (OIDC) 的存取權授與 B.Simon,讓其能夠使用單一登入。
- 以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心。
- 瀏覽至 [身分識別]>[應用程式]>[企業應用程式]>[ADP (OIDC)]。
- 在應用程式概觀頁中,選取 [使用者和群組]。
- 選取 [新增使用者/群組],然後在 [新增指派] 對話方塊中選取 [使用者和群組]。
- 在 [使用者和群組] 對話方塊中,從 [使用者] 列表中選取 [B.Simon],然後按一下畫面底部的 [選取] 按鈕。
- 如果您預期將角色指派給使用者,則可以從 [選取角色] 下拉式清單中選取該角色。 如果未為此應用程式設定任何角色,您會看到已選取 [預設存取權] 角色。
- 在 [新增指派] 對話方塊中,按一下 [指派] 按鈕。
以下是完成 OAuth/OIDC 同盟設定的設定步驟:
使用 ADP 發出的認證 (https://identityfederation.adp.com/
) 登入 ADP 同盟 SSO 網站。
按一下 [同盟設定],然後選取 [Microsoft Azure] 做為 [識別提供者]。

選取 [啟用 OIDC 設定] 來啟用 OIDC 同盟。
在 [OIDC 設定] 索引標籤中,執行下列步驟。

a. 複製 [信賴憑證者重新導向 URI] 值,並在稍後的 Entra 設定中使用。
b. 貼上您從 Entra 頁面複製的 [已知 URL] 欄位中 [Open ID Connect 中繼資料文件] 值,然後按一下 [擷取],以自動填入 [端點] 中的值。
c. 在 [應用程式詳細資料] 索引標籤中,將 [應用程式識別碼] 值貼到 [應用程式用戶端識別碼] 欄位。
d. 將 [應用程式識別碼] 貼到 [對象] 欄位。
e. 在 [應用程式用戶端密碼] 欄位中,貼上您從 Entra 的 [憑證與秘密] 區段複製的值。
f. [使用者識別碼] 應該是您在 ADP 與識別提供者之間所同步處理唯一標識碼的屬性名稱。
.g 按一下 [儲存]。
h. 儲存設定之後,按一下 [啟用連線]。