Indledning og formål
Følgende er en guide til opsætning af integration SSO. Emply er bygget op, så du som kunde selv kan sætte integrationen på, ved at bruge SAML-metoden.
Krav til opsætning
Global administrator med rettighed og adgang til at ændre jeres opsætning i Microsoft Entra ID.
Forberedelse til opsætning
Sørg for at din IT konsulent har brugerrollen 'IT' i Emply, og har ret til at adminstrere integrationer.
Opret en 'IT' rolle i Emply under Indstillinger > Konto > Roller > vælg 'Ny rolle' > angiv titel og vælg 'IT' under 'Import indstillinger'.
Din HR afdeling eller Emply Customer Relations kan oprette rollen og give IT konsulenten adgang til Emply (Bemærk, at 'Nested Groups' ikke er understøttet).
Sådan sætter du Single Sign-On op
Login i Microsoft Entra ID Portal som administrator https://portal.azure.com.
Gå til Enterprise Applications:
Klik på 'New application':
Vælg SAML 1.1 Token enabled LOB App:
Konfigurering af SAML-based Sign-on
- Identifier, Reply URL og Sign-On URL sættes til jeres domæne
- Attributes & Claims sættes som nedenstående
3. Kopiér 'App Federation Metadata Url':
Log derefter ind i jeres Emply løsning med administrator / IT rolle. Det kan være I skal bruge denne URL til login: customer.emply.com/login
Gå til Indstillinger > Integrationer > find 'Single Sign-On via SAML' og tryk Aktivér.
Indsæt det kopierede 'App Federation Metadata URL' under 'SAML 2.0 federation metadata URL', som vist i screenshot herunder:
Vælg laveste adgangsniveau for 'Standardbrugerrolle'. Dette er ofte 'Rekrutteringsteam', som er sidst på listen.
Ved 'Kræver Single Sing-On', kan du vælge 'Ikke nødvendig' eller 'Nødvendig'. Vælger du 'Nødvendig' er det ikke muligt for eksterne konsulenter at logge på.
Afslut ved at klikke 'Aktivér'.
Test fra Microsoft Entra ID
Fejlsøgning
Når I har fulgt denne guide og brugerne oplever problemer med at logge på, kan du aktivere 'Vis claims fra SAML server' i Single Sign-on appen i Emply. I vil herefter kunne teste login igen og få yderligere oplysninger om udfordringer med at logge på med SSO.
Læs mere om det her: https://learn.microsoft.com/en-us/windows-server/identity/ad-fs/operations/add-a-claim-description