En este tutorial, aprenderemos a integrar Applivery con su Azure Active Directory a través de SAML. Sigue atentamente los siguientes pasos:
Paso 1 - Obtener la información del proveedor de servicios de Applivery #
El uso de dominios personalizados modificará ciertas configuraciones de este paso (nombre de dominio de devolución de llamada, por ejemplo), por lo que si tienes previsto utilizar esta función, asegúrate de que ya has configurado los dominios personalizados antes de comenzar con este paso.
Dirígete al menú desplegable de tu Workspace >Ajustes y ve a la sección Proveedores de acceso. Ahora haz clic en el botón Configurar junto a la fila SAML dependiendo de si deseas configurarlo para el el panel de control, la App Store o el MDM Portal.
Ahora verás tu configuración SAML, incluido un archivo XML de metadatos SAML preconfigurado que podrás importar a tu proveedor de identidades (como Azure AD).
En caso de que su IP no te permita cargar un archivo de metadatos SAML, puedes utilizar los otros campos proporcionados en el Paso 1 para conectarte manualmente a Applivery como proveedor de servicios:
- Identificador (Entity ID)
- URL de respuesta (URL del servicio de atención al cliente de Assertion)
- URL de devolución de llamada
Paso 2 - Configura tu proveedor de identidades (es decir, Azure AD) #
Ahora que tienes la información de tu proveedor de servicios, es hora de configurarlo en tu IdP. Para este ejemplo utilizaremos la plataforma Azure Active Directory que permite configurar cualquier Proveedor de Servicios que soporte SAML 2.0
Paso 2.1 - Configura tu proveedor de identidades (es decir, Azure AD) #
Inicia sesión en tu Portal Azure y ve a Azure Active Directory > Enterprise applications. A continuación, haga clic en + Nueva aplicación botón azul en la parte superior de la página y, a continuación, elija Aplicación no galería. Por último, asigna un nombre a la aplicación (por ejemplo: Applivery).
Paso 2.2 - Configurar SSO #
Ahora dirígete a Inicio de sesión único en el menú de la izquierda y elija la opción SAML de la lista Métodos de inicio de sesión único.
Se te redirigirá a un nuevo panel de control con 4 pasos. En la parte superior de la página, haz clic en el botón Cargar archivo de metadatos y navega por tu disco para elegir el archivo XML de metadatos SAML de Applivery que descargaste en el Paso 1. Rellenará el formulario automáticamente con la información contenida en el archivo XML. Si lo deseas, puedes rellenarlo manualmente utilizando la información facilitada en el Paso 1.
Paso 2.3 - Descargar el archivo XML de metadatos de federación de Azure #
Por último, ve al paso 3 de los 4 pasos en Azure y haz clic en el enlace Download Federation Metadata XML y guarda el archivo.
Vuelve a la pantalla de Applivery Dashboard > SAML Provider (igual que en el Paso 1 de este tutorial) y carga el archivo XML de metadatos de federación en el Paso 2. A continuación, haz clic en Guardar cambios.
Paso 3 - Pruébalo #
¡Y ya está! Ahora que tienes ambos extremos (Azure & Applivery) conectados, puedes Añadir algunos usuarios autorizados a Azure (yendo a Usuarios y grupos bajo la Aplicación SSO) y luego navegar a la URL de tu App Store e intentar iniciar sesión con un usuario autorizado.
Asignación de grupos de seguridad de Azure a grupos de aplicaciones #
Azure es uno de estos IdP que no envían el nombre real del grupo a Applivery en cada autenticación. En su lugar, envía el ID de grupo.
Puedes hacerlo desde el botón Configuración de cada configuración SAML utilizando pares clave/valor. Applivery descubrirá automáticamente los nuevos grupos de cada autenticación y los añadirá a la lista. Sin embargo, puedes asignarlos por adelantado si conoce los ID.
Para empezar a enviar los Grupos de Seguridad a Applivery, tienes que ir a tu Azure Portal e ir a la sección User Attributes & Claims. Asegúrate de que user.groups[SecurityGroup]
está incluido en la lista de Reclamaciones adicionales. Si no, añádalo, asegurándose de que apunta al siguiente esquema: http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
como sigue:
Una vez hecho esto, puedes ir a la sección de gestión de Azure Groups y buscar el ID de cada grupo en el campo Object Id. Copia y pega el identificador de objeto en Applivery y asígnelo a uno de sus grupos de Applivery (o a uno nuevo, ya que se asignarán dinámicamente).