Zintegrowanie tomHRM z usługą Microsoft Entra (dawniej Azure Active Directory) zapewnia następujące korzyści:
- Możesz kontrolować za pomocą usługi Microsoft Entra (Azure AD), kto ma dostęp do aplikacji tomHRM.
- Umożliwisz swoim użytkownikom, którzy mają założone konta w Microsoft Entra (Azure AD) na automatyczne logowanie na swoje konto (SSO) przy użyciu kont usługi Microsoft Entra (Azure AD)
Aby zintegrować swoje konto w tomHRM z usługą MS Entra (Azure AD) należy wykonać następujące kroki:
Krok 1 – Rejestracja aplikacji w MS Entra (Azure Active Directory)
- Zaloguj się do Azure Portal przy użyciu konta służbowego lub konto Microsoft prywatne.
- W okienku nawigacji na środku wybierz usługę MS Entra Azure Active Directory
- Skopiuj i zapisz wartość , widoczną na poniższym ekranie:
- Następnie w menu po lewej stronie przejdź do sekcji
- Wypełnij formularz tak, jak poniżej. Pole uzupełnij tak samo, jak na poniższym screenie, ale na końcu podaj nazwę organizacji, którą masz ustawioną w tomHRM.
- Kliknij w lewym menu sekcję „Authentication”. Zaznacz widoczne na poniższym screenie dwa checkboxy (zaznaczone czerwoną ramką) i kliknij przycisk „Save”
- Wejdź do sekcji „Overview”, skopiuj i zapisz wartość
Krok 2 – Konfiguracja połączenia MS Entra (Azure AD) w aplikacji tomHRM
- Jako administrator, zaloguj się na swoje konto w aplikacji tomHRM i przejdź do sekcji i zaznacz „OpenID & OAuth 2.0” jako włączone.
- Następnie wybierz:
- User Identity Provider jako „Microsoft (Azure AD)”.
- Adres URL do pozyskania tokena: https://login.microsoftonline.com/{tenant_id}/oauth2/v2.0/authorize
,gdzie wartość zamień na wartość skopiowaną wcześniej z Twojego konta Azure (Krok 1 punkt 3 powyżej),
tak aby powstał adres URL w postaci np: https://login.microsoftonline.com/c8bf896d-52a2-42b2-aeca-ce083444480b/oauth2/v2.0/authorize - Adres URL do autoryzacji podaj: https://graph.microsoft.com/v1.0/me
- Upewnij się, że „Redirect URI”, którą wypełnia automatycznie aplikacja tomHRM jest takie samo, jak wartość, którą podałeś na stronach konfiguracji aplikacji Microsoft Azure w kroku 1 punkt nr 6 powyżej.
- Client Secret – pozostaw puste.
- Client ID: wpisz zapisaną wcześniej wartość (Krok 1 punkt 7 powyżej).
- Scope uzupełnij: user.readBasic.All user.read openid profile email
- Response Type uzupełnij jako: id_token token
- Potwierdź zmiany klikając przycisk “Zapisz”
Krok – 3 Połączenie kont między MS Entra (Azure AD) a tomHRM
Aplikacja tomHRM autoryzuje użytkowników z Azure AD na podstawie unikalnego identyfikatora pracownika lub e-maila.
Jeśli pracownicy na liście w Azure AD mają zdefiniowane takie same e-maile, jak w aplikacji tomHRM, to konfiguracja została zakończona.
W przeciwnym wypadku należy powiązać konta pracowników podając identyfikatory.
- Na koncie Azure Portal wejdź do sekcji „Azure Active Directory” i w lewym menu sekcja „Users”.
- Każdy użytkownik na liście ma przypisany unikalny identyfikator:
- Zaznaczony na screenie identyfikator pracownika należy wpisać w pole „Identyfikator” w edycji profilu pracownika w aplikacji „tomHRM”