Indledning og formål
Følgende er en guide til opsætning af integrationen SSO. Emply platformen er bygget til, at Emplys kunder selv kan sætte deres SSO op ved at SAML metoden; uden behov for at kontakte Emply Support.
Ved at tilslutte denne service får brugerne nemmere adgang til Emply og skal ikke huske Emply specifik adgangskode.
Krav til opsætningen
- Har en federationmetadata URL
- Rettighed og adgang til at ændre jeres AD FS konfiguration
Forberedelse
Sørg for at jeres IT personale har adgang til Indstillinger > Integrationer. Opret en IT rolle i Emply under Indstillinger > Konto > Roller > tryk på 'Ny rolle' > angiv titel og vælg 'IT' under 'Import indstillinger'.
Det er oftest HR afdelingen eller platformens administrator, der kan oprette jeres rettigheder. Emply Support kan også kontaktes omkring vejledning hertil.
Opsætning i Emply
Log på jeres Emply løsning > gå til Indstillinger > Integrationer > find 'Single Sign-On' integrationen og tryk Aktivér.
Herefter bliver der åbnet et nyt vindue, som vist nedenunder.
Her skal du kopiere 'Emply SAML 2.0 federation metadata URL'. Denne skal bruges når du skal opsætte Emply som 'Relying Party Trust' på jeres ADFS server / Provisoneringsværktøj (læs evt. neden under 'Manuel opsætning').
'Standardbrugerrolle'skal konfigureres til den rolle der har færrest rettigheder, som oftest er 'Rekrutteringsteam'. Eller hvis I f.eks. har Onboarding eller Talent Manegement til 'Employee'.
Hvis 'Kræver single sign-on' slås til kan der kun logges på fra jeres eget domæne / IP eller via VPN.
'Vis claims fra SAML server' - Fejlsøgning. Slå test tilstand til, hvis I oplever at opsætningen fejler. Dette vil vise flere informationer.
AD FS opsætning
Åben AD FS > gå til Server Manager > klik på Tools > vælg Ad FS Management.
Under Actions klik på Add Relying Party Trust.
På siden Welcome vælges Claims aware > klik derefter på Start.
På siden Select Data Source > skriv/indsæt Emply SAML 2.0 federation metadata URL > klik Next.
På næste side Specify Display Name angives et navn i Display Name. Under Notes kan du angive en beskrivelse af denne Relying Party Trust. Slutteligt klik Next.
Under Choose Access Control Policy vælges Choose Access Control policy (adgangskontrollen).
Vælg den ønskede policy:
Under Ready to Add Trust vil du have mulighed for at gennemgå indstillingerne. Her skal jeres Emply federationmetadata URL fremgå. For derefter at tilføje 'Relying Party Trust' skal du klikke Next.
Slutteligt vil du komme til Finish siden når tilføjelsen er afsluttet, og du kan nu klikke Close.
Emply er nu tilføjet som Relying Party Trust, og kan findes i mappen 'Relying Party Trust'.
I mappen 'Relying Party Trust' kan man i højre side klikke på 'Edit Claim Issuance Policy for Emply', for at tilføje sætte regel for claim.
Her klikker du 'Add rule'. Afslut ved at klikke Ok.
Herefter kommer du til Choose Rule Type
'Claim rule template':
Vælg Send LDAP Attributes as Claims
Klik derefter Next.
Her kommer du til Configure Claim Rule, hvor du vælger E-mail-Adresses (LDAP and outgoing og derefter klikker Finish.
Slutteligt kommer du tilbage til 'Edit Claim Issuance Policy for Emply', hvor du klikker Apply og Ok.
Fejlsøgning
Test dit login på jeres [customer].emply.com solution.
Sørg for at:
- AD bruger også skal være en bruger i Emply
- sætte Claims op i SSO applikationen
- Medarbejderprofilens profilbillede er uploadet i .png, .jpg eller .jpeg
Log herefter på med brugeren.
I tilfælde af fejl, vil en lignende meddelse som nedenstående fremkomme. Ret problemet og husk at deaktivere Claims i Emply på SSO.