Przejdź do głównej zawartości
Wszystkie kolekcjeUstawienia systemu (dla Administratora)Szybkie logowanie domeną firmy
Jak zintegrować szybkie logowanie domeną firmy za pomocą Azure AD?
Jak zintegrować szybkie logowanie domeną firmy za pomocą Azure AD?

Informacje na temat połączenia AzureAD

Mateusz avatar
Napisane przez Mateusz
Zaktualizowano ponad tydzień temu

O szybkim logowaniu domeną firmy i podstawowym sposobie włączenia tej funkcji w organizacji pisaliśmy tutaj. Istnieje jednak druga opcja, wykorzystująca do integracji chmurę obliczeniową Microsoft Azure. Prześlij ten wpis do działu IT, by mogli dokonać integracji.

Opis dla IT

  1. W Azure odnajdujemy usługę Azure Active directory i wchodzimy w nią.

  2. Na liście po lewej stronie wybieramy Enterprise application

  3. Wybieramy na górze przycisk + New application

  4. Następnie wybieramy + Create your own application

  5. Po prawej stronie otwiera się panel. W miejsce Input name wpisujemy eRecruiter lub inną nazwę, która pozwoli później na identyfikację.

  6. Wybieramy opcje: Integrate any other application you don't find in the gallery. Na dole naciskamy Create.

Po utworzeniu przechodzimy do konfiguracji nowo utworzonej aplikacji

  1. Po lewej stronie wybieramy Single sign-on

  2. Następnie wybieramy SAML ze środkowego panelu. Powinien pojawić nam się panel jak na obrazku poniżej:

Uwaga! Dla naszego rozwiązania rozpoczynamy od 3. punktu

  1. Klikamy na Add a certificate i dla standardowych ustawień klikamy New certificate. Ustawiamy ważność certyfikatu, w zależności od wewnątrzfirmowej polityki bezpieczeństwa.

  2. Klikamy Save, a następnie klikamy na trzy kropki po prawej stronie i przestawiamy certyfikat na aktywny

  3. W panelu pojawi się punkt 3, uzupełniony o certyfikat. Powinno to wyglądać tak:

Przesyłamy do eRecruiter (przez osobę, która przesłała instrukcję) link App Federation Metadata Url oraz nazwę domeny, którą ma być podawana podczas logowania.

eRecruiter wprowadza link po swojej stronie i odsyła do Klienta link z danymi, które należy zaimportować w zaznaczonym poniżej miejscu:

Po imporcie punkt 1 z będzie wyglądał analogicznie do tego:

Ostatnią czynnością jest konfiguracja punktu 2 zgodnie z poniższymi wytycznymi:

  • Email - adres e-mail użytkownika klienta. To pole nie będzie używane do mapowania użytkowników AzureAD z użytkownikami systemu eRecruiter. Jest tylko wiadomość informacyjna.

  • UserId - to unikalna dla każdego użytkownika klienta wartość o typie tekstowym (np. userPrincipalName w AzureAD). Na podstawie tego identyfikatora system eRecruiter będzie rozróżniał użytkowników w AzureAD. Każde konto użytkownika w aplikacji eRecruiter, na które można logować się poprzez AzureAD, będzie miało przypisany identyfikator. Dwa konta w aplikacji eRecruiter nie mogą mieć przypisanego tego samego identyfikatora z ADFS.Po konfiguracji należy dodać uprawnienia użytkownikom do korzystania aplikacji zgodnie z polityką wewnętrzną organizacji.

Przykładowa konfiguracja:

Czy to odpowiedziało na twoje pytanie?