Tutoriel : Intégration de Microsoft Entra avec Ceridian Dayforce HCM
Dans ce tutoriel, vous allez apprendre à intégrer Ceridian Dayforce HCM à Microsoft Entra ID. Lorsque vous intégrez Ceridian Dayforce HCM à Microsoft Entra ID, vous pouvez :
- Contrôler dans Microsoft Entra ID qui a accès à Ceridian Dayforce HCM.
- Permettre à vos utilisateurs de se connecter automatiquement à Ceridian Dayforce HCM avec leur compte Microsoft Entra.
- Gérer vos comptes à partir d’un emplacement central.
Prérequis
Pour commencer, vous devez disposer de ce qui suit :
- Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
- Un abonnement Ceridian Dayforce HCM pour lequel l’authentification unique est activée
Description du scénario
Dans ce didacticiel, vous configurez et testez l’authentification unique Microsoft Entra dans un environnement de test.
- Ceridian Dayforce HCM prend en charge l’authentification unique initiée par le fournisseur de services
Ajouter Ceridian Dayforce HCM à partir de la galerie
Pour configurer l’intégration de Ceridian Dayforce HCM à Microsoft Entra ID, vous devez ajouter Ceridian Dayforce HCM à partir de la galerie à votre liste d’applications SaaS gérées.
- Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
- Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
- Dans la section Ajouter à partir de la galerie, tapez Ceridian Dayforce HCM dans la zone de recherche.
- Sélectionnez Ceridian Dayforce HCM dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.
Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.
Configurer et tester l’authentification unique Microsoft Entra pour Ceridian Dayforce HCM
Configurez et testez l’authentification unique Microsoft Entra avec Ceridian Dayforce HCM à l’aide d’un utilisateur test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation de lien entre un utilisateur Microsoft Entra et l’utilisateur associé dans Ceridian Dayforce HCM.
Pour configurer et tester l’authentification unique Microsoft Entra avec Ceridian Dayforce HCM, effectuez les étapes suivantes :
- Configurer Microsoft Entra SSO – pour permettre à vos utilisateurs d’utiliser cette fonctionnalité.
- Créez un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
- Attribuer l’utilisateur test Microsoft Entra – pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
- Configurer l’authentification unique Ceridian Dayforce HCM pour configurer les paramètres de l’authentification unique côté application.
- Créer un utilisateur test Ceridian Dayforce HCM – pour avoir un équivalent de B.Simon dans Ceridian Dayforce HCM lié à la représentation Microsoft Entra associée.
- Tester l’authentification unique pour vérifier si la configuration fonctionne.
Configurer Microsoft Entra SSO
Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.
Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
Accédez à Identity>Applications>Enterprise Applications>Ceridian Dayforce HCM>Authentification unique.
Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.
Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.
Dans la section Configuration SAML de base, effectuez les étapes suivantes :
a. Dans la zone de texte URL d’authentification, tapez l’URL utilisée par vos utilisateurs pour vous connecter à votre application Ceridian Dayforce HCM.
Environnement URL Production https://sso.dayforcehcm.com/<DayforcehcmNamespace>
Test https://ssotest.dayforcehcm.com/<DayforcehcmNamespace>
b. Dans la zone de texte Identificateur, tapez l’URL au format suivant :
Environnement URL Production https://ncpingfederate.dayforcehcm.com/sp
Test https://fs-test.dayforcehcm.com/sp
c. Dans la zone de texte URL de réponse, tapez l’URL utilisée par Microsoft Entra ID pour publier la réponse.
Environnement URL Production https://ncpingfederate.dayforcehcm.com/sp/ACS.saml2
Test https://fs-test.dayforcehcm.com/sp/ACS.saml2
Notes
Il ne s’agit pas de valeurs réelles. Mettez à jour ces valeurs avec l’URL de connexion, l’identificateur et l’URL de réponse réels. Pour obtenir ces valeurs, contactez l’équipe du support Ceridian Dayforce HCM. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.
L’application Ceridian Dayforce HCM attend les assertions SAML dans un format spécifique. Configurez les revendications suivantes pour cette application. Vous pouvez gérer les valeurs de ces attributs à partir de la section Attributs utilisateur sur la page d’intégration des applications. Dans la page Configurer l’authentification unique avec SAML, cliquez sur le bouton Modifier pour ouvrir la boîte de dialogue Attributs utilisateur.
Dans la section Revendications des utilisateurs de la boîte de dialogue Attributs utilisateur, configurez le jeton SAML comme sur l’image ci-dessus et procédez comme suit :
Nom Attribut source name user.extensionattribute2 a. Cliquez sur le bouton Ajouter une nouvelle revendication pour ouvrir la boîte de dialogue Gérer les revendications des utilisateurs.
b. Dans la zone de texte Attribut, indiquez le nom d’attribut pour cette ligne.
c. Laissez le champ Espace de noms vide.
d. Sélectionnez Source comme Attribut.
e. Dans la liste Attribut de la source, sélectionnez l’attribut utilisateur que vous souhaitez utiliser pour votre implémentation. Par exemple, si vous souhaitez utiliser EmployeeID comme identificateur d’utilisateur unique et que vous avez stocké la valeur d’attribut dans ExtensionAttribute2, sélectionnez user.extensionattribute2.
f. Cliquez sur OK
g. Cliquez sur Enregistrer.
Sur la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, cliquez sur Télécharger pour télécharger le fichier XML des métadonnées en fonction des options définies, puis enregistrez-le sur votre ordinateur.
Dans la section Configurer Ceridian Dayforce HCM, copiez la ou les URL appropriées en fonction de vos besoins.
Créer un utilisateur de test Microsoft Entra
Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.
- Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
- Accédez à Identité>Utilisateurs>Tous les utilisateurs.
- Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
- Dans les propriétés Utilisateur, effectuez les étapes suivantes :
- Dans le champ Nom d’affichage, entrez
B.Simon
. - Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple :
B.Simon@contoso.com
. - Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
- Sélectionnez Revoir + créer.
- Dans le champ Nom d’affichage, entrez
- Sélectionnez Create (Créer).
Attribuer l’utilisateur test Microsoft Entra
Dans cette section, vous allez permettre à B.Simon d'utiliser l'authentification unique en lui donnant accès à Ceridian Dayforce HCM.
- Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
- Accédez à Identity>Applications>Enterprise Applications>Ceridian Dayforce HCM.
- Dans la page de présentation de l’application, sélectionnez Utilisateurs et groupes.
- Sélectionnez Ajouter un utilisateur/groupe, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
- Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
- Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
- Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.
Configurer l’authentification unique Ceridian Dayforce HCM
Pour configurer l’authentification unique côté Ceridian Dayforce HCM, vous devez envoyer le XML de métadonnée téléchargé et les URL copiées correspondantes depuis la configuration de l'application à l’équipe du support technique Ceridian Dayforce HCM. Celles-ci configurent ensuite ce paramètre pour que la connexion SSO SAML soit définie correctement des deux côtés.
Créer un utilisateur de test Ceridian Dayforce HCM
Dans cette section, vous allez créer un utilisateur nommé Britta Simon dans Ceridian Dayforce HCM. Pour ajouter les utilisateurs dans la plateforme Ceridian Dayforce HCM, contactez l’équipe du support technique Ceridian Dayforce HCM. Les utilisateurs doivent être créés et activés avant que vous utilisiez l’authentification unique.
Tester l’authentification unique (SSO)
Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.
Cliquez sur Tester cette application, ce qui redirigera vers l'URL de connexion à Ceridian Dayforce HCM où vous pourrez initier le flux de connexion.
Accédez directement à l’URL de connexion à Ceridian Dayforce HCM pour lancer le flux de connexion.
Vous pouvez utiliser Mes applications de Microsoft. Un clic sur la vignette Ceridian Dayforce HCM dans Mes applications vous redirige vers l’URL de connexion à Ceridian Dayforce HCM. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.
Étapes suivantes
Après avoir configuré Ceridian Dayforce HCM, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.