Hur du kommer igång med Simployer Ones app i Okta
Denna artikel beskriver funktioner som är exklusiva för vår app i Okta. För information om SSO via SAML, se denna artikel, och för SCIM, se denna artikel.
Klicka här för att hoppa till steg-för-steg instruktioner för SAML eller SCIM.
Krav
Innan du börjar konfigurera Okta-appen, se till att du har följande:
Tillgång till användarprovisionering för ditt Okta-konto. Se Lifecycle Management för mer information.
Ett Okta-konto med administratörsbehörigheter
Ett Simployer One-konto med ägarrättigheter (Owner permission set)
Se till att din kontoplan i Simployer One tillåter användning av SSO & SCIM
Stödda funktioner
SAML
IdP-initierad SSO
SP-initierad SSO (se notis)
Notis: SP-initierad SSO kräver hjälp från Simployer One AlexisHRs Customer Success/Support.
SCIM
Import av användare
Profilkällor (Profile Sourcing)
Steg-för-steg konfigurationsinstruktioner för SAML
Steg 1 – Hämta SAML-information från Okta
Hämta från Okta Identity Provider Single Sign-On URL och ditt X.509-certifikat.
Steg 2 – SAML Single Sign-On i Simployer One
Lägg in denna information i Alexis via Inställningar → SAML Single sign-on. Klicka “Ny identitetsleverantör”.
I fältet Identity provider sign out URL kan du lägga in följande (byt ut [YOUR_TENANT] mot ditt tenant-namn):
https://[YOUR_TENANT].okta.com/login/signout?fromURI=https://app.alexishr.com
Klicka “Skapa identitetsleverantör” och du tas till nästa skärm.
Steg 3 – Hämta info från Simployer One
Kopiera Audience URI och Assertion Consumer Service URL och spara för nästa steg.
Om du vill testa på app.sandbox.alexishr.com
För att aktivera testning i vårt sandbox-miljö måste du ange Domain och Tenant när du sätter upp Okta. Se Steg 4 “Domain” och “Tenant” för detaljer.
Illustration: Det finns miljövariabler i Audience URI och ACS URL.
Steg 4 – Ställa in SSO i Okta
Allmänna inställningar – Fyll i följande fält:
Domain: alexishr för produktion, sandbox.alexishr för sandbox
Tenant: alexishr för produktion, alexishr-sandbox för sandbox
Single sign-on URL: ska vara värdet du kopierade som Assertion Consumer Service URL från Alexis, se steg 3
Audience URI (SP entity ID): ska vara värdet du kopierade som Audience URI från AlexisHR, se steg 3
Name ID format: Email eller Unspecified
Application username: ska sättas till Okta användarnamn
Update application username on: ska sättas till Skapa och uppdatera
Attributdeklarationer – Fyll i följande fält:
Name: email
Name format: Email eller Unspecified
Value: user.email

Detta avslutar de inställningar som behövs för SAML SSO.
Om du är intresserad av Okta användarprovisionering kan du läsa mer här.
Var artikeln till hjälp?
Toppen!
Tack för din feedback
Vi beklagar att det inte var till hjälp
Tack för din feedback
Feddback skickat
Vi uppskattar din feedback och uppdaterar artikeln vid behov