Simployer One HRs Okta-app – SAML & SCIM Konfigurasjonsveiledning for Okta

Endret Mon, 2 Jun ved 10:07 AM

MÅ ENDRE DOMENENAVN

Hvordan komme i gang med Simployer Ones app i Okta

Denne artikkelen beskriver funksjoner som er eksklusive for vår app i Okta. For informasjon om SSO via SAML, se denne artikkelen, og for SCIM, se denne artikkelen.

Klikk her for å hoppe til steg-for-steg instruksjoner for SAML eller SCIM.


Krav

Før du begynner å konfigurere Okta-appen, må du sørge for at du har følgende:

  • Tilgang til brukerprovisjonering for din Okta-konto. Se Lifecycle Management for mer informasjon.

  • En Okta-konto med administratorrettigheter

  • En Simployer One-konto med eierrettigheter (Owner permission set)

  • Sørg for at din kontoplan i Simployer One tillater bruk av SSO & SCIM


Støttede funksjoner

SAML

  • IdP-initiert SSO

  • SP-initiert SSO (se notat)

Notat: SP-initiert SSO krever bistand fra Simployer One AlexisHRs Customer Success/Support.


SCIM

  • Import av brukere

  • Profilkilde (Profile Sourcing)


Steg-for-steg konfigurasjonsinstruksjoner for SAML

Steg 1 – Hent SAML-info fra Okta
Fra Okta, hent Identity Provider Single Sign-On URL og ditt X.509-sertifikat.



Steg 2 – SAML Single Sign-On i Simployer One
Legg inn denne informasjonen i Alexis via Innstillinger → SAML Single sign-on. Klikk “Ny identitetsleverandør”.
I feltet Identity provider sign out URL kan du legge inn følgende (bytt ut [YOUR_TENANT] med ditt tenant-navn):


https://[YOUR_TENANT].okta.com/login/signout?fromURI=https://app.alexishr.com



Klikk “Opprett identitetsleverandør”, og du blir tatt videre til neste skjermbilde.


Steg 3 – Hent info fra Simployer One
Kopier Audience URI og Assertion Consumer Service URL, og lagre dem til neste steg.



Hvis du vil teste på app.sandbox.alexishr.com
For å aktivere testing i vårt sandbox-miljø må du legge inn Domain og Tenant når du setter opp Okta. Se Steg 4 “Domain” og “Tenant” for detaljer.



Illustrasjon: Det finnes miljøvariabler i Audience URI og ACS URL.


Steg 4 – Sette opp SSO i Okta

Generelle innstillinger – Sett følgende felt:

  • Domain: alexishr for produksjon, sandbox.alexishr for sandbox

  • Tenant: alexishr for produksjon, alexishr-sandbox for sandbox

  • Single sign-on URL: skal være verdien du kopierte som Assertion Consumer Service URL fra Alexis, se steg 3

  • Audience URI (SP entity ID): skal være verdien du kopierte som Audience URI fra AlexisHR, se steg 3

  • Name ID format: Email eller Unspecified

  • Application username: skal settes til Okta brukernavn

  • Update application username on: skal settes til Opprett og oppdater


Attribute statements – Sett følgende felt:

  • Name: email

  • Name format: Email eller Unspecified

  • Value: user.email




Dette avslutter de nødvendige innstillingene for SAML SSO.

Hvis du er interessert i Okta brukerprovisjonering kan du lese mer her.

Var denne artikkelen nyttig?

Så bra!

Takk for din tilbakemelding

Beklager at vi ikke kunne være mer til hjelp

Takk for din tilbakemelding

Fortell oss hvordan vi kan forbedre denne artikkelen.

Velg minst én av grunnene
CAPTCHA-verifisering er obligatorisk.

Tilbakemeldingen er sendt inn

Vi setter pris på tilbakemeldingen din og vil prøve å rette på artikkelen