Inicio de sesión único con Azure AD

En este tutorial, aprenderemos a integrar Applivery con su Azure Active Directory a través de SAML.

Los miembros de la organización en Azure AD se integran a través de Microsoft Office 365. Una vez que el inicio de sesión único esté integrado, podrán usar su dirección de correo electrónico de Office 365 para iniciar sesión.

Sigue los siguientes pasos con atención.

Paso 1 - Obtener la información del proveedor de servicios de Applivery #

Una vez en el panel de Applivery, dirígete a tu Workspace > Ajustes y ve a la sección de Proveedores de acceso. Haz clic en el botón Configurar junto a la fila de SAML, dependiendo de si quieres configurarlo para el panel de control, la store de aplicaciones o el portal MDM.

login-providers
Ahora deberías ver tu configuración de SAML, que incluye un archivo XML de metadatos SAML preconfigurado que puedes descargar e importar a tu Proveedor de Identidad. En caso de que su IP no le permita cargar un archivo de metadatos SAML, puede utilizar los otros campos proporcionados en el Paso 1 para conectarse manualmente a Applivery como proveedor de servicios:
  • Identificador (Entity ID)
  • URL de respuesta (URL del servicio de atención al cliente de Assertion)
  • URL de devolución de llamada
azure-ad-integration-step1

Paso 2 - Configura tu proveedor de identidades (es decir, Azure AD) #

Ahora que tienes la información de tu proveedor de servicios, es hora de configurarlo en tu IdP. Para este ejemplo utilizaremos la plataforma Azure Active Directory que permite configurar cualquier Proveedor de Servicios que soporte SAML 2.0

Paso 2.1 - Configura tu proveedor de identidades (es decir, Azure AD) #

Inicia sesión en tu portal de Azure y ve a Azure Active Directory > Aplicaciones empresariales. Luego haz clic en el botón azul + Nueva aplicación en la parte superior de la página y selecciona Aplicación fuera de la galería. Por último, asigna un nombre a la aplicación (por ejemplo: Applivery).

azure-01

Paso 2.2 - Configurar SSO #

Ahora dirígete a Inicio de sesión único en el menú de la izquierda y elija la opción SAML de la lista Métodos de inicio de sesión único.

azure-03

Se te redirigirá a un nuevo panel de control con 4 pasos. En la parte superior de la página, haz clic en el botón Cargar archivo de metadatos y navega por tu disco para elegir el archivo XML de metadatos SAML de Applivery que descargaste en el Paso 1. Rellenará el formulario automáticamente con la información contenida en el archivo XML. Si lo deseas, puedes rellenarlo manualmente utilizando la información facilitada en el Paso 1.

azure-04

Paso 2.3 - Descargar el archivo XML de metadatos de federación de Azure #

Por último, ve al paso 3 de los 4 pasos en Azure y haz clic en el enlace Download Federation Metadata XML y guarda el archivo.

azure-05

Vuelve a la pantalla de Applivery Dashboard > SAML Provider (igual que en el Paso 1 de este tutorial) y carga el archivo XML de metadatos de federación en el Paso 2. A continuación, haz clic en Guardar cambios.

saml-upload

Paso 3 - Pruébalo #

¡Y ya está! Ahora que tienes ambos extremos (Azure & Applivery) conectados, puedes Añadir algunos usuarios autorizados a Azure (yendo a Usuarios y grupos bajo la Aplicación SSO) y luego navegar a la URL de tu App Store e intentar iniciar sesión con un usuario autorizado.

Asignación de grupos de seguridad de Azure a grupos de aplicaciones #

Azure es uno de estos IdP que no envían el nombre real del grupo a Applivery en cada autenticación. En su lugar, envía el ID de grupo.

Puedes hacerlo desde el botón Configuración de cada configuración SAML utilizando pares clave/valor. Applivery descubrirá automáticamente los nuevos grupos de cada autenticación y los añadirá a la lista. Sin embargo, puedes asignarlos por adelantado si conoce los ID.

groups-map

Para empezar a enviar los Grupos de Seguridad a Applivery, tienes que ir a tu Azure Portal e ir a la sección User Attributes & Claims. Asegúrate de que user.groups[SecurityGroup] está incluido en la lista de Reclamaciones adicionales. Si no, añádalo, asegurándose de que apunta al siguiente esquema: http://schemas.microsoft.com/ws/2008/06/identity/claims/groups como sigue:

Una vez hecho esto, puedes ir a la sección de gestión de Azure Groups y buscar el ID de cada grupo en el campo Object Id. Copia y pega el identificador de objeto en Applivery y asígnelo a uno de sus grupos de Applivery (o a uno nuevo, ya que se asignarán dinámicamente).

Updated on octubre 24, 2024
¿Te ha sido útil este artículo?

En esta página

— Habla con un experto —

Hablar con un experto

[Contact us] [EN] MDM & MAD
How many devices do you want to manage with Applivery?
Which operating systems do you want to manage?