Wszystkie kolekcje
Ustawienia systemu (dla Administratora)
Szybkie logowanie domeną firmy
Jak zintegrować szybkie logowanie domeną firmy (ADFS) za pomocą Azure?
Jak zintegrować szybkie logowanie domeną firmy (ADFS) za pomocą Azure?

Informacje na temat połączenia ADFS-a za pomocą chmury Microsoft Azure.

Mateusz avatar
Napisane przez Mateusz
Zaktualizowano ponad tydzień temu

O szybkim logowaniu domeną firmy i podstawowym sposobie włączenia tej funkcji w organizacji pisaliśmy tutaj. Istnieje jednak druga opcja, wykorzystująca do integracji chmurę obliczeniową Microsoft Azure. Prześlij ten wpis do działu IT, by mogli dokonać integracji.

Opis dla IT

  1. W Azure odnajdujemy usługę Azure Active directory i wchodzimy w nią.

  2. Na liście po lewej stronie wybieramy Enterprise application

  3. Wybieramy na górze przycisk + New application

  4. Następnie wybieramy + Create your own application

  5. Po prawej stronie otwiera się panel. W miejsce Input name wpisujemy eRecruiter lub inną nazwę, która pozwoli później na identyfikację.

  6. Wybieramy opcje: Integrate any other application you don't find in the gallery. Na dole naciskamy Create.

Po utworzeniu przechodzimy do konfiguracji nowo utworzonej aplikacji

  1. Po lewej stronie wybieramy Single sign-on

  2. Następnie wybieramy SAML ze środkowego panelu. Powinien pojawić nam się panel jak na obrazku poniżej:

Uwaga! Dla naszego rozwiązania rozpoczynamy od 3. punktu

  1. Klikamy na Add a certificate i dla standardowych ustawień klikamy New certificate. Ustawiamy ważność certyfikatu, w zależności od wewnątrzfirmowej polityki bezpieczeństwa.

  2. Klikamy Save, a następnie klikamy na trzy kropki po prawej stronie i przestawiamy certyfikat na aktywny

  3. W panelu pojawi się punkt 3, uzupełniony o certyfikat. Powinno to wyglądać tak:

Przesyłamy do eRecruiter (przez osobę, która przesłała instrukcję) link Do nas klient przesyła linka App Federation Metadata Url

eRecruiter wprowadza link po swojej stronie i odsyła do Klienta link z danymi, które należy zaimportować w zaznaczonym poniżej miejscu:

Po imporcie punkt 1 z będzie wyglądał analogicznie do tego:

Ostatnią czynnością jest konfiguracja punktu 2 zgodnie z poniższymi wytycznymi:

  • UserId - to unikalna dla każdego użytkownika klienta wartość o typie tekstowym (np. userPrincipalName w ADFS). Na podstawie tego identyfikatora system eRecruiter będzie rozróżniał użytkowników w ADFS. Każde konto użytkownika w aplikacji eRecruiter, na które można logować się poprzez ADFS, będzie miało przypisany identyfikator. Dwa konta w aplikacji eRecruiter nie mogą mieć przypisanego tego samego identyfikatora z ADFS.

  • Email - adres e-mail użytkownika klienta. To pole nie będzie używane do mapowania użytkowników ADFS z użytkownikami systemu eRecruiter. Jest tylko wiadomość informacyjna.

Po konfiguracji należy dodać uprawnienia użytkownikom do korzystania aplikacji zgodnie z polityką wewnętrzną organizacji.

Czy to odpowiedziało na twoje pytanie?