Employee Hub - SSO inloggning Azure AD

Uppdaterad av Leigh Hutchens

I den här artikeln kommer vi att anta att en ny appregistrering redan har skapats från Azure Active Directory > Appregistreringar och att klient-ID och hemlighet (en applikations (klient) ID tilldelas automatiskt appregistreringen vid skapandet; en hemlighet kan läggas till eller tas bort när som helst från menyn Certifikat och hemligheter för appen har delats med Employee Hub, eller kommer att delas tillsammans med informationen som framhävs i den här guiden.

För närvarande är SSO-konfiguration i Employee Hub inte självbetjäning. Kunden tillhandahåller Employee Hub-teamet med den nödvändiga informationen så att de kan göra konfigurationen. I framtiden kommer SSO-lösningen att konsolideras i Quinyx-plattformen, med andra ord, om en kund har SSO kommer det att ställas in i Quinyx och inte den gamla Employee Hub-plattformen. Läs mer om Quinyx och SSO här.

Vi kommer att göra vårt bästa för att anpassa oss till eventuella avvikelser från normen. Om du har några frågor eller funderingar, vänligen kontakta din Quinyx-kontohanterare.

Autentiseringskonfiguration

Från Azure Active Directory > App-registreringar > <din applikation> -sida, klicka på Autentisering i navigeringsfältet till vänster.

Här kan du konfigurera vilka plattformar (Webb, iOS, Android, etc.) som får använda Azure-appen för autentisering och vilka URIs som får utbyta information med Azure AD.

Employee Hub stöder plattformarna Webb, iOS och Android, och dessa måste konfigureras om de ska aktiveras för SSO. För att lägga till en ny plattform klickar du på Lägg till en plattform -knappen, under Plattformskonfigurationer som visas på bilden nedan.

Webbplattform

Efter att ha klickat på Lägg till plattform väljer du Web på höger sida av sidan.

Navigera tillbaka till huvudskärmen och klicka på Lägg till URI under Web -avsnittet. Lägg till utloggnings-URI:en som visas på bilden nedan.

iOS-plattform

Efter att ha klickat på Lägg till plattform väljer du iOS / macOS på höger sida för att konfigurera iOS-plattformen; fyll i detaljerna som visas på bilden nedan och klicka på Konfigurera -knappen.

Bundle ID värdet måste vara: com.concreteplatform.One

Viktigt! När bekräftat kommer en sammanfattning att visas, och Redirect URI som tillhandahålls måste delas med Employee Hub.

Android-plattform

Efter att ha klickat på Lägg till plattform, välj Android i sidofältet till höger för att konfigurera Android-plattformen; fyll i detaljerna som visas nedan (det fanns ingen bild direkt under detta påstående i dokumentet), och klicka på Konfigurera -knappen.

Package name värdet måste vara: com.concreteplatform.one

Signature hash värdet måste vara: lvGC0B4SWYU8tNPHg/bdMjQinZQ=

Viktigt! När bekräftat kommer en sammanfattning att visas, och Redirect URI måste delas med Employee Hub.

Token Configuration

För att Employee Hub ska kunna matcha användare som försöker autentisera genom Azure AD måste rätt OpenID Connect-krav (e-post eller användaridentifierare som delas med Frontline Portal) konfigureras för ID-token som Azure AD kommer att returnera till Employee Hub vid framgångsrik autentisering (för de som är bekanta med SAML motsvarar dessa krav som kan konfigureras på en SAML-assertionstoken).

Läs mer om ID-tokenanspråkshänvisning här.

Från Azure Active Directory > Appregistreringar > <din applikation> -sida, klicka på Tokenkonfiguration -menyalternativet i navigeringen till vänster. Genom att klicka på Lägg till valfritt anspråk -knappen under Valfria anspråk öppnas en sidopanel där olika anspråk kan väljas; välj de lämpliga anspråken (vanligtvis e-post eller upn). Det använda anspråket måste delas med Employee Hub.

OpenID Connect Metadata-dokument

Varje appregistrering i Azure AD tillhandahåller en offentligt tillgänglig slutpunkt som serverar dess OpenID Connect-konfigurationsdokument. Detta är en standardfunktion för OpenID Connect och klienter kan använda metadata i detta JSON-dokument för att upptäcka URL:er och andra konfigurationsparametrar som ska användas för autentisering.

Du kan läsa mer om OpenID Connect på Microsoft Identity-plattformen här.
Viktigt! Genom att dela denna slutpunkt med Employee Hub kan konfigurationen snabbas upp och man undviker att manuellt kopiera och dela ett dussin ytterligare konfigurationsparametrar.

För att hitta slutpunkten för OpenID Connect-metadata-dokumentet från Azure Active Directory > App-registreringar > <din applikation> sida. Klicka på Översikt och sedan på knappen Slutpunkter längst upp på sidan, som visas i bilderna nedan.

Läs mer om Quinyx och SSO här.


Fick du hjälp?