Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Neste artigo, você aprenderá a integrar SuccessFactors com o Microsoft Entra ID. Ao integrar o SuccessFactors com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso a SuccessFactors.
- Permita que seus usuários entrem automaticamente no SuccessFactors com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode Criar uma conta gratuitamente.
- Uma das seguintes funções:
- Assinatura da SuccessFactors com autenticação única (SSO) habilitada.
Descrição do cenário
Neste artigo, você configura e testa o Microsoft Entra SSO em um ambiente de teste.
- SuccessFactors suporta SSO iniciado por SP.
Adicionar SuccessFactors da galeria
Para configurar a integração de SuccessFactors no Microsoft Entra ID, você precisa adicionar SuccessFactors da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como no mínimo um Administrador de Aplicações em Nuvem.
- Navegue até Entra ID>Enterprise apps>Novo aplicativo.
- Na secção Adicionar a partir da galeria, digite SuccessFactors na caixa de pesquisa.
- Selecione SuccessFactors no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, também pode usar o Assistente de Configuração de Aplicações Empresariais . Neste assistente de configuração, pode adicionar uma aplicação ao seu tenant, adicionar utilizadores/grupos à aplicação, atribuir funções e também configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO para SuccessFactors
Configure e teste o Microsoft Entra SSO com SuccessFactors usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no SuccessFactors.
Para configurar e testar o Microsoft Entra SSO com SuccessFactors, execute as seguintes etapas:
-
Configurar o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
- Atribua o usuário de teste do Microsoft Entra - para permitir que B.Simon use a funcionalidade de login único do Microsoft Entra.
-
Configure SuccessFactors SSO - para configurar as configurações de Sign-On único no lado do aplicativo.
- Criar usuário de teste SuccessFactors - para ter uma contraparte de B.Simon em SuccessFactors que está vinculada à representação de usuário do Microsoft Entra.
- Teste SSO - para verificar se a configuração funciona.
Configurar o Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO.
Entre no centro de administração do Microsoft Entra como no mínimo um Administrador de Aplicações em Nuvem.
Navegue até a página de integração de Entra ID>aplicativos empresariais>SuccessFactors, encontre a seção Gerenciar e selecione Logon único.
Na página Selecione um método de logon único, selecione SAML.
Na página Configurar Início de Sessão Único com SAML, selecione o ícone de lápis para Configuração Básica do SAML para editar as definições.
Na seção Configuração Básica do SAML, execute as seguintes etapas:
a) Na caixa de texto URL de login, escreva um URL utilizando um dos seguintes padrões:
https://<companyname>.successfactors.com/<companyname>https://<companyname>.sapsf.com/<companyname>https://<companyname>.successfactors.eu/<companyname>https://<companyname>.sapsf.eu
b) Na caixa de texto Identificador, digite uma URL usando um dos seguintes padrões:
https://www.successfactors.com/<companyname>https://www.successfactors.comhttps://<companyname>.successfactors.euhttps://www.successfactors.eu/<companyname>https://<companyname>.sapsf.comhttps://hcm4preview.sapsf.com/<companyname>https://<companyname>.sapsf.euhttps://www.successfactors.cnhttps://www.successfactors.cn/<companyname>
c. Na caixa de texto URL de resposta, digite uma URL usando um dos seguintes padrões:
https://<companyname>.successfactors.com/<companyname>https://<companyname>.successfactors.comhttps://<companyname>.sapsf.com/<companyname>https://<companyname>.sapsf.comhttps://<companyname>.successfactors.eu/<companyname>https://<companyname>.successfactors.euhttps://<companyname>.sapsf.euhttps://<companyname>.sapsf.eu/<companyname>https://<companyname>.sapsf.cnhttps://<companyname>.sapsf.cn/<companyname>
Observação
Esses valores não são reais. Atualize estes valores com o URL de início de sessão, o identificador e o URL de resposta reais. Entre em contato com equipe de suporte ao cliente SuccessFactors para obter esses valores.
Na página Configurar página única Sign-On com SAML, na seção Certificado de Assinatura SAML, localize Certificado (Base64) e selecione Descarregar para baixar o certificado e salvá-lo no seu computador.
Na seção Configurar SuccessFactors, copie o(s) URL(s) apropriado(s) com base na sua necessidade.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as orientações do guia rápido para criar e atribuir uma conta de utilizador e crie uma conta de usuário de teste chamada B.Simon.
Configurar o SSO do SuccessFactors
Em uma janela diferente do navegador da Web, faça login no portal de administração do SuccessFactors como administrador.
Visite Segurança de Aplicações e pertença ao Recurso de Autenticação Única.
Coloque qualquer valor em Redefinir token e selecione Salvar token para habilitar o SSO SAML.
Observação
Este valor é usado como o interruptor on/off. Se algum valor for guardado, o SSO do SAML está ativado. Se um valor em branco for salvo, o SSO do SAML estará DESATIVADO.
Consulte a captura de tela abaixo e execute as seguintes ações:
a) Selecione o botão de rádio de opção SAML v2 SSO
b) Configure o nome da Parte Assertriz do SAML (por exemplo, emissor do SAML + nome da empresa).
c. Na caixa de texto URL do Emissor, cole o valor Microsoft Entra Identifier que você copiou anteriormente.
d. Selecione confirmação como Exigir assinatura obrigatória.
e. Selecione Ativado como Ativar Indicador SAML.
f. Selecione Não como Assinatura de Solicitação de Login (SF Gerado/SP/RP).
g. Selecione Navegador/Perfil de Post como Perfil SAML.
h. Selecione Não como Impor Período Válido do Certificado.
i) Copie o conteúdo do ficheiro de certificado descarregado do portal do Azure e cole-o na caixa de texto de Verificação de Certificado SAML.
Observação
O conteúdo do certificado deve incluir as tags "begin certificate" e "end certificate".
Navegue até SAML V2 e execute as seguintes etapas:
a) Selecione Sim para Suporte de Logout Global Iniciado pelo SP.
b) Na caixa de texto URL do Serviço de Logout Global (destino LogoutRequest), cola o valor URLSign-Out que copiaste do portal do Azure.
c. Selecione Não como Exigir que o sp deve criptografar todo o elemento NameID.
d. Selecione não especificado como Formato NameID .
e. Selecione Sim como Ativar login iniciado pelo sp (AuthnRequest).
f. Na caixa de texto Enviar solicitação como Company-Wide emissor, cole o valor do URL de login que copiaste anteriormente.
Execute estas etapas se quiser tornar os nomes de usuário de login insensíveis a maiúsculas e minúsculas.
a) Visite Configurações da Empresa (perto da parte inferior).
b) Marque a caixa de seleção ao lado de Ativar nome de usuário não sensível a maiúsculas e minúsculas.
c. Selecione Guardar.
Observação
Se você tentar habilitar isso, o sistema verificará se ele cria um nome de login SAML duplicado. Por exemplo, se o cliente tiver nomes de usuário User1 e user1. Retirar a sensibilidade a maiúsculas e minúsculas transforma estas duplicações em duplicatas. O sistema fornece uma mensagem de erro e não ativa o recurso. O cliente precisa alterar um dos nomes de usuário para que ele seja escrito de forma diferente.
Criar usuário de teste SuccessFactors
Para permitir que os usuários do Microsoft Entra iniciem sessão no SuccessFactors, esses usuários devem ser provisionados nele. No caso de SuccessFactors, o provisionamento é uma tarefa manual.
Para criar usuários no SuccessFactors, você precisa entrar em contato com a equipe de suporte do SuccessFactors.
SSO de teste
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
Selecione Testar esta aplicação, esta opção redireciona para o URL de início de sessão SuccessFactors onde pode iniciar o fluxo de início de sessão.
Vá diretamente para o URL de início de sessão do SuccessFactors e inicie o fluxo de início de sessão a partir daí.
Você pode usar o Microsoft My Apps. Quando você seleciona o bloco SuccessFactors em Meus Aplicativos, essa opção redireciona para a URL de logon do SuccessFactors. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aoMeus Aplicativos .
Conteúdo relacionado
Depois de configurar os SuccessFactors, você pode impor controles de sessão, que protegem a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. Os controles de sessão se estendem do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.