Aby wykonać te czynności, musisz zalogować się na konto superadministratora.
Standard SAML (Security Assertion Markup Language) pozwala użytkownikom logować się w firmowych aplikacjach internetowych przy użyciu danych logowania do Google Cloud.
Konfigurowanie logowania jednokrotnego przez SAML w aplikacji PurelyHR
W tym artykule opisaliśmy sposób konfigurowania logowania jednokrotnego przez SAML dla aplikacji PurelyHR.
Krok 1. Skonfiguruj Google jako dostawcę tożsamości SAML-
Zaloguj się w: konsoli administracyjnej Google.
Zaloguj się, używając konta z uprawnieniami superadministratora (adres nie kończy się ciągiem @gmail.com).
-
W konsoli administracyjnej otwórz Menu Aplikacje Aplikacje internetowe i mobilne.
-
Kliknij Dodaj aplikację Wyszukaj aplikacje.
- W polu wyszukiwania wpisz PurelyHR.
- Po wyświetleniu wyników wyszukiwania najedź kursorem na aplikację SAML PurelyHR i kliknij Wybierz.
- Na stronie Informacje o dostawcy tożsamości Google:
- Skopiuj i zapisz URL logowania jednokrotnego i identyfikator jednostki.
- Pobierz certyfikat.
- Kliknij Dalej.
- Na stronie Informacje o dostawcy usługi edytuj pole Adres URL usługi ACS, zastępując fragment {Company‑Id} swoim identyfikatorem firmy w PurelyHR.
Uwaga: identyfikator firmy (Company ID) to część adresu URL logowania wybrana podczas tworzenia konta PurelyHR (na przykład https://identyfikator-firmy.purelyhr.com). Znajdziesz go w sekcji Company Information (Informacje o firmie) na stronie ustawień konta PurelyHR.
- Kliknij Dalej.
- Na stronie Mapowanie atrybutów kliknij menu Wybierz pole i zmapuj te atrybuty katalogu Google dla odpowiednich atrybutów PurelyHR:
Atrybut katalogu Google Atrybut PurelyHR Basic Information > Primary Email Email Basic Information > First Name Firstname Basic Information > Last Name Lastname - (Opcjonalnie) Aby wpisać nazwy grup odpowiednie dla tej aplikacji:
- W polu Członkostwo w grupie (opcjonalne) kliknij Wyszukaj grupę, wpisz co najmniej jedną literę nazwy grupy i wybierz nazwę grupy.
- W razie potrzeby dodaj kolejne grupy (maksymalnie 75 grup).
- W polu Atrybut aplikacji wpisz odpowiednią nazwę atrybutu grup usługodawcy.
Bez względu na to, ile nazw grup wpiszesz, odpowiedź SAML będzie zawierać tylko grupy, do których należy użytkownik (bezpośrednio lub pośrednio). Więcej informacji znajdziesz w artykule Mapowanie członkostwa w grupie.
- Kliknij Zakończ.
- Otwórz nowe okno przeglądarki w trybie incognito.
- Zaloguj się w PurelyHR i otwórz Dashboard (Panel).
- Kliknij kartę SSO Settings (Ustawienia logowania jednokrotnego).
- Jako Connector (Łącznik) wybierz Generic SAML (Ogólny SAML).
- Podaj te informacje:
- X.509 Certificate: certyfikat pobrany w kroku 1 powyżej,
- IdP Issuer Url: identyfikator jednostki skopiowany w kroku 1,
- IdP Endpoint Url: URL logowania jednokrotnego skopiowany w kroku 1.
- (Opcjonalnie) Zaznacz pola Force SSO (Wymuszaj logowanie jednokrotne) i Auto-Create Users (Automatycznie twórz użytkowników).
- Kliknij Zapisz zmiany.
-
Zaloguj się w: konsoli administracyjnej Google.
Zaloguj się, używając konta z uprawnieniami superadministratora (adres nie kończy się ciągiem @gmail.com).
-
W konsoli administracyjnej otwórz Menu Aplikacje Aplikacje internetowe i mobilne.
- Wybierz PurelyHR.
-
Kliknij Dostęp użytkownika.
-
Aby włączyć lub wyłączyć usługę dla wszystkich użytkowników w organizacji, kliknij Włączone dla wszystkich lub Wyłączone dla wszystkich, a następnie Zapisz.
-
(Opcjonalnie) Aby włączyć lub wyłączyć usługę w jednostce organizacyjnej:
- Po lewej stronie wybierz jednostkę organizacyjną.
- Aby zmienić stan usługi, wybierz Wł. lub Wył.
- Wybierz jedną z tych opcji:
- Jeśli stan usługi to Dziedziczone i chcesz zachować zaktualizowane ustawienie, nawet jeśli ustawienie nadrzędne ulegnie zmianie, kliknij Zastąp.
- Jeśli stan usługi to Zastąpione, kliknij Odziedzicz, aby przywrócić to samo ustawienie, co jego ustawienie nadrzędne, lub Zapisz, aby zachować nowe nawet wtedy, gdy ustawienie nadrzędne ulegnie zmianie.
Uwaga: więcej informacji o strukturze organizacyjnej.
-
Aby włączyć usługę dla grupy użytkowników w jednej jednostce organizacyjnej lub wielu, wybierz grupę dostępu. Szczegółowe informacje znajdziesz w artykule na temat włączania usługi dla grupy.
- Upewnij się, że identyfikatory adresów e-mail kont użytkowników PurelyHR są zgodne z identyfikatorami w domenie Google.
PurelyHR obsługuje logowanie jednokrotne inicjowane zarówno przez dostawcę tożsamości, jak i przez dostawcę usługi. Aby zweryfikować logowanie jednokrotne w jednym z tych trybów, wykonaj opisane poniżej czynności:
Logowanie jednokrotne inicjowane przez dostawcę tożsamości
-
Zaloguj się w: konsoli administracyjnej Google.
Zaloguj się, używając konta z uprawnieniami superadministratora (adres nie kończy się ciągiem @gmail.com).
-
W konsoli administracyjnej otwórz Menu Aplikacje Aplikacje internetowe i mobilne.
- Wybierz PurelyHR.
- W lewym górnym rogu kliknij Testuj logowanie SAML.
Aplikacja PurelyHR powinna się otworzyć w osobnej karcie. Jeśli się tak nie stanie, użyj informacji z komunikatów o błędach aplikacji SAML, aby zaktualizować ustawienia dostawcy tożsamości i dostawcy usługi, a następnie ponownie przetestuj logowanie SAML.
Logowanie jednokrotne inicjowane przez dostawcę usługi
- Zamknij wszystkie okna przeglądarki.
- Wejdź na https://{Company-Id}.purelyhr.com/sso-initiate i spróbuj się zalogować. Powinno nastąpić automatyczne przekierowanie na stronę logowania Google.
- Wpisz dane logowania.
- Gdy dane logowania zostaną uwierzytelnione, nastąpi automatyczne przekierowanie z powrotem do aplikacji PurelyHR.
Google, Google Workspace oraz powiązane znaki i logotypy są znakami towarowymi firmy Google LLC. Wszystkie inne nazwy firm i produktów są znakami towarowymi odpowiednich podmiotów.