Поделиться через


Microsoft Entra ID с помощью SuccessFactors (предварительная версия)

[Данная статья посвящена предварительному выпуску и может быть изменена.]

В этом руководстве описывается настройка способа проверки подлинности Microsoft Entra ID с помощью SuccessFactors в соединителе SAP OData для Power Platform. Целью является сбор всех необходимых параметров для включения единого входа между Microsoft Entra ID и SuccessFactors.

Внимание!

Параметры, собранные в этом руководстве, необходимы для настройки единого входа. Убедитесь, что значения соответствуют конкретным SuccessFactors и конфигурации Microsoft Entra ID.

Совет

Рассмотрите возможность использования решения управления API для управления API-интерфейсами SAP и их защиты. Для получения дополнительной информации см. эту статью с документами и эту запись в блоге.

Предварительные требования

Параметры для подключения SuccessFactors

  • API токена SuccessFactors
  • Идентификатор клиента SuccessFactors
  • URI-адрес ресурса приложения (формат: api://<App-ID>)
  • Базовый универсальный код ресурса OData SuccessFactors
  • ИД компании — представляет определенную среду SuccessFactors для входа.

Ключевые особенности настройки

  • Убедитесь, что утверждение уникального идентификатора пользователя для пользователя Microsoft Entra ID точно соответствует псевдониму пользователя в SuccessFactors (соответствие «один-к-одному»).
  • Управление доступом пользователя: только пользователи или группы, перечисленные в корпоративном приложении, смогут проходить проверку подлинности с помощью SuccessFactors.
  • Универсальный код ресурса: находится в параметрах корпоративного приложения в разделе Предоставление API в виде универсального кода ресурса ИД приложения.
  • ИД компании генерируется на основании включенных модулей SuccessFactors.

Общий обзор

  1. Создание клиентского приложения OAuth 2.0 в SuccessFactors.
  2. Установка корпоративного приложения Microsoft.
  3. Настройка параметров SAML в корпоративном приложении.
  4. Получение сертификата SAML корпоративного приложения.
  5. Загрузка сертификата SAML в клиентское приложение OAuth 2.0 в SuccessFactors.
  6. Установите доверие.

Создание клиентского приложения OAuth 2.0 в SuccessFactors

  1. Войдите в пользовательский веб-интерфейс SuccessFactors в учетной записи администратора.
  2. Перейдите в раздел Управление клиентскими приложениями OAuth2.
  3. Выберите Зарегистрировать клиентское приложение.
  4. Заполните обязательные поля:
    • Компания: заполняется автоматически.
    • Имя приложения: любое описательное имя.
    • Описание: любой описательный текст.
    • URL-адрес приложения: пока это заполнитель; обновите его позже.
    • Сертификат X.509 Certificate: пока оставьте пустым.
  5. Выберите Сохранить. Теперь у вашего нового клиентского приложения есть Ключ API, который работает как Идентификатор клиента в потоке сеанса SAML2 и используется в подключении, а также в конфигурации корпоративного приложения.

Позже вы импортируете сертиифкат из вашего корпоративного приложения Microsoft Entra ID в SuccessFactors.

Создание корпоративного приложения Microsoft Entra ID.

  1. Откройте Портал Azure и перейдите в раздел Microsoft Entra ID>Корпоративные приложения.
  2. Выберите Новое приложение.
  3. Найдите и выберите SAP SuccessFactors.
  4. Назначьте имя для приложения, а затем выберите команду Создать.
  5. Перейдите к пункту Единый вход и выберите SAML.
  6. Следуйте инструкциям в Руководстве по настройке единого входа SuccessFactors.
  7. Настройте следующее:
    • Идентификатор (ИД сущности): задайте значение api://<Enterprise App ID> (например, api://33135bc6-be6a-4cdc-9c96-af918e367425).
    • URL-адрес ответа: используется в токене SAML в качестве поля Recipient (например, https://<api-server>/oauth/token).
    • URL-адрес входа: рекомендуется задать значение https://<your-sf-url>/sf/start?company=<CompanyID>&logonMethod=SSO.
  8. Отредактируйте раздел Атрибуты и утверждения:
    1. Добавьте утверждение для api_key со значением ключа API из SuccessFactors.
    2. Обновите утверждение Уникальный идентификатор пользователя, чтобы оно соответствовало уникальному ИД для каждого пользователя SuccessFactors.
  9. Загрузите сертификат Сертификат (в форматеBase64) из этого приложения.

Настройка корпоративного приложения

  1. На Портале Azure перейдите в раздел Регистрации приложений.
  2. В разделе Предоставление API найдите Универсальный код ресурса (универсальный код ресурса ИД приложения).
  3. Выберите Добавить клиентское приложение.
  4. Введите ИД клиента для SAP OData: 6bee4d13-fd19-43de-b82c-4b6401d174c3.
  5. Выберите имеющуюся область из контрольного списка Разрешенные области.
  6. Выберите Добавить приложение.

Настройте доверие SuccessFactors в отношении Microsoft Entra ID

  1. Войдите в пользовательский веб-интерфейс SuccessFactors с учетной записью администратора.
  2. Перейдите в раздел Управление клиентскими приложениями OAuth2.
  3. Выберите клиентское приложение, созданное ранее.
  4. Обновите сертификат до загруженного из Microsoft Entra ID и вставьте только содержимое сертификата без заголовка и нижнего колонтитула.

Проверка подключения

  1. Откройте Power Automate в браузере.
  2. Создайте новый поток (тип ручного триггера).
  3. Добавьте действие SAP OData.
  4. Выберите Microsoft Entra ID, используя SuccessFactors в качестве подключения.
  5. Заполните необходимые параметры, собранные ранее.
  6. Выберите Сущность из раскрывающегося списка для проверки подключения.
  7. Сохраните свой поток.
  8. Выполните поток для проверки подключения.
  9. Проверьте журнал выполнения для успешной проверки подлинности и извлечения данных.

Заметка

  • Если тест не удался, проверьте параметры подключения и убедитесь, что все предыдущие шаги настройки выполнены правильно.
  • Если раскрывающийся список Сущность не заполнится, проверьте параметры подключения повторно, конфигурацию приложения OAuth 2.0 в SuccessFactors и конфигурацию корпоративного приложения.