applivery.com

Inicio de sesión único con Azure AD

En este tutorial, aprenderemos a integrar Applivery con su Azure Active Directory a través de SAML. Sigue atentamente los siguientes pasos:

Paso 1 - Obtener la información del proveedor de servicios de Applivery #

Tenga en cuenta lo siguiente:

El uso de dominios personalizados modificará ciertas configuraciones de este paso (nombre de dominio de devolución de llamada, por ejemplo), por lo que si tienes previsto utilizar esta función, asegúrate de que ya has configurado los dominios personalizados antes de comenzar con este paso.

Vaya a su menú desplegable Espacio de trabajo >Configuración y vaya a la sección Proveedores de inicio de sesión. Ahora haz clic en el botón Configurar junto a la fila SAML dependiendo de si deseas configurarlo para el el panel de control, la App Store o el MDM Portal.

Ahora verá su configuración SAML, incluido un archivo XML de metadatos SAML preconfigurado que podrá importar a su proveedor de identidades (como Azure AD).

En caso de que su IP no le permita cargar un archivo de metadatos SAML, puede utilizar los otros campos proporcionados en el Paso 1 para conectarse manualmente a Applivery como proveedor de servicios:

  • Identificador (Entity ID)
  • URL de respuesta (URL del servicio de atención al cliente de Assertion)
  • URL de devolución de llamada

Paso 2 - Configure su proveedor de identidades (es decir, Azure AD) #

Ahora que tienes la información de tu proveedor de servicios, es hora de configurarlo en tu IdP. Para este ejemplo utilizaremos la plataforma Azure Active Directory que permite configurar cualquier Proveedor de Servicios que soporte SAML 2.0

Paso 2.1 - Configure su proveedor de identidades (es decir, Azure AD) #

Inicie sesión en su Portal Azure y vaya a Azure Active Directory > Enterprise applications. A continuación, haga clic en + Nueva aplicación botón azul en la parte superior de la página y, a continuación, elija Aplicación no galería. Por último, asigne un nombre a la aplicación (por ejemplo: Applivery).

azure-01

Paso 2.2 - Configurar SSO #

Ahora vaya a Inicio de sesión único en el menú de la izquierda y elija la opción SAML de la lista Métodos de inicio de sesión único.

azure-03

Se le redirigirá a un nuevo panel de control con 4 pasos. En la parte superior de la página, haga clic en el botón Cargar archivo de metadatos y navegue por su disco para elegir el archivo XML de metadatos SAML de Applivery que descargó en el Paso 1. Rellenará el formulario automáticamente con la información contenida en el archivo XML. Si lo desea, puede rellenarlo manualmente utilizando la información facilitada en el Paso 1.

azure-04

Paso 2.3 - Descargar el archivo XML de metadatos de federación de Azure #

Por último, vaya al paso 3 de los 4 pasos en Azure y haga clic en el enlace Download Federation Metadata XML y guarde el archivo.

azure-05

Vuelva a la pantalla de Applivery Dashboard > SAML Provider (igual que en el Paso 1 de este tutorial) y cargue el archivo XML de metadatos de federación en el Paso 2. A continuación, haz clic en Guardar cambios.

Paso 3 - Pruébalo #

¡Y ya está! Ahora que tienes ambos extremos (Azure & Applivery) conectados, puedes Añadir algunos usuarios autorizados a Azure (yendo a Usuarios y grupos bajo la Aplicación SSO) y luego navegar a la URL de tu App Store e intentar iniciar sesión con un usuario autorizado.

Asignación de grupos de seguridad de Azure a grupos de aplicaciones #

Azure es uno de estos IdP que no envían el nombre real del grupo a Applivery en cada autenticación. En su lugar, envía el ID de grupo.

Puede hacerlo desde el botón Configuración de cada configuración SAML utilizando pares clave/valor. Applivery descubrirá automáticamente los nuevos grupos de cada autenticación y los añadirá a la lista. Sin embargo, puede asignarlos por adelantado si conoce los ID.

Para empezar a enviar los Grupos de Seguridad a Applivery, tienes que ir a tu Azure Portal e ir a la sección User Attributes & Claims. Asegúrese de que user.groups[SecurityGroup] está incluido en la lista de Reclamaciones adicionales. Si no, añádalo, asegurándose de que apunta al siguiente esquema: http://schemas.microsoft.com/ws/2008/06/identity/claims/groups como sigue:

Una vez hecho esto, puedes ir a la sección de gestión de Azure Groups y buscar el ID de cada grupo en el campo Object Id. Copie y pegue el identificador de objeto en Applivery y asígnelo a uno de sus grupos de Applivery (o a uno nuevo, ya que se asignarán dinámicamente).

Updated on mayo 30, 2024
¿Qué te ha parecido ese artículo?

CONTENIDO

— Habla con un experto —

Hablar con un experto