Inicio de sesión único con Azure AD
Inicio de sesión único con Azure AD
Los administradores pueden usar el inicio de sesión único (SSO) para acceder a sus cuentas eligiendo un proveedor de identidad (IdP) SAML 2.0. SSO elimina la necesidad de recordar contraseñas adicionales, simplificando la experiencia de inicio de sesión.
Para configurar el inicio de sesión único (SSO) con Azure AD, el administrador debe:
- Crear una aplicación en la consola de Azure AD
- Configurar SSO
- Configurar la cuenta de copia de seguridad en la nube para SSO
- Configurar roles
- Configurar aprovisionamiento en Microsoft Azure AD
- Asignar usuarios a la aplicación
Crear una aplicación en la consola de Azure AD
Si la aplicación IDrive360 se descargó previamente en su directorio de Azure para SSO, debe eliminar la aplicación existente y crear una nueva.
Para usar Azure AD como proveedor de identidad para SSO, debe crear una aplicación en la consola de Azure AD.
Para crear la aplicación,
- Inicie sesión en la consola de Azure AD usando sus credenciales de cuenta de Azure AD y haga clic en 'Aplicaciones empresariales'.
- Seleccione la pestaña 'Resumen' del menú de la izquierda y haga clic en 'Nueva aplicación'.
- Haga clic en 'Cree su propia aplicación'.
- Ingrese el nombre de la aplicación en '¿Cuál es el nombre de su aplicación?'.
- Seleccione 'Integre cualquier otra aplicación que no encuentre en la galería (No en galería)' y haga clic en 'Crear'.
- Ahora, su aplicación IDrive 360 se ha agregado al Directorio Activo de Microsoft Azure.
Configurar SSO
Para configurar SSO,
- Regrese a 'Microsoft Entra ID' > 'Aplicación empresarial'.
- Busque la aplicación agregada recientemente y haga clic en ella.
- Navegue a 'Administrar' > 'Inicio de sesión único'.
- Elija 'SAML' como el método de inicio de sesión único preferido.
- En la pantalla 'Configurar inicio de sesión único con SAML' que aparece,
- Haga clic en 'Editar' correspondiente a la 'Configuración SAML básica' e ingrese las URL como se indica a continuación:
- Identificador (Entity ID): https://webapp.idrive360.com/api/sso/metadata
- URL de respuesta (Assertion Consumer Service URL): https://webapp.idrive360.com/api/sso/process
- URL de cierre de sesión: https://webapp.idrive360.com/api/v1/logout
- Desde la sección 'Certificado SAML', haga clic en 'Descargar' y guarde el certificado x509 (Base64).
- Copie la 'URL de inicio de sesión' y la 'URL de identificador de Microsoft Entra', y configúrelas con su cuenta de copia de seguridad en la nube.
- Haga clic en 'Editar' correspondiente a la 'Configuración SAML básica' e ingrese las URL como se indica a continuación:
Configurar la cuenta de copia de seguridad en la nube para SSO
El administrador debe proporcionar las URL SAML 2.0 y el Certificado recibidos de Azure AD en el formulario de configuración de inicio de sesión único en la Consola de administración.
Para configurar SSO,
- Inicie sesión en la cuenta de copia de seguridad en la nube y haga clic en 'Ir a la Consola de administración'.
- Navegue a 'Configuración' > 'Inicio de sesión único (SSO)'.
- Ingrese la 'URL del emisor de IDP', la 'URL de inicio de sesión único' y cargue el 'Certificado X.509 (Base64)' recibido de su nueva aplicación creada en la consola de Azure AD.
- URL del emisor - Identificador de Microsoft Entra
- Punto final de SSO - URL de inicio de sesión
- Haga clic en 'Configurar inicio de sesión único'.
Configurar roles
Los roles de la aplicación se definen en el centro de administración de Microsoft Entra durante el proceso de registro de la aplicación. Cuando un usuario inicia sesión en la aplicación, Microsoft Entra ID emite una declaración de roles para cada rol asignado, lo que permite la autorización basada en declaraciones.
Nota: Los roles predeterminados creados por Azure deben eliminarse. Para eliminar roles no compatibles, primero asigne un valor, desactive el rol y luego elimínelo.
Para crear un rol de aplicación,
- Navegue a Inicio.
- Vaya a 'Microsoft Entra ID' > 'Administrar' > 'Registros de aplicaciones'.
- Busque su aplicación agregada recientemente en la pestaña 'Todas las aplicaciones' y haga clic en 'Roles de la aplicación'.
- Haga clic en 'Crear rol de aplicación' y complete la siguiente información:
- Nombre para mostrar: Propietario de la cuenta
- Tipos de miembros permitidos: Usuarios/Grupos
- Valor: 1
- Descripción: Administrador MSP
- Haga clic en 'Aplicar' para guardar los cambios.
Repita los pasos anteriores para crear roles para Administrador de la empresa, Administrador de copias de seguridad, Usuario de restauración, Usuario de copias de seguridad, Usuario de copia de seguridad y restauración.
| Roles de usuario | Valores |
|---|---|
| Propietario de la cuenta | 1 |
| Administrador de la empresa | 2 |
| Administrador de copias de seguridad | 7 |
| Usuario (Agregar dispositivos y administrar) | 3 |
| Usuario de restauración | 4 |
| Usuario de copias de seguridad | 5 |
| Usuario de copia de seguridad y restauración | 6 |
Nota: Los valores de los roles deben coincidir exactamente con los roles correspondientes definidos en el código de la aplicación.
Configurar aprovisionamiento en Microsoft Azure AD
Para habilitar el aprovisionamiento, siga los pasos a continuación,
- Vaya a 'Aprovisionamiento' desde el panel de navegación izquierdo.
- Navegue a 'Administrar > Aprovisionamiento'.
- Seleccione el 'Modo de aprovisionamiento' en Automático.
- Proporcione la siguiente información:
URL de inquilino: https://webapp.idrive360.com/api/scim/v2/?aadOptscim062020
Token secreto: Token generado en la aplicación IDrive360. - Haga clic en 'Probar conexión' para asegurar la conexión entre Azure AD y la aplicación IDrive 360.
- En la sección 'Configuración',
- En el campo 'Correo electrónico de notificación',
- Ingrese la dirección de correo electrónico de la persona que debe recibir notificaciones de errores de aprovisionamiento.
- Marque la casilla para 'Enviar una notificación por correo electrónico cuando ocurra una falla'.
- Ingrese el valor para 'Umbral de eliminación accidental' según la política de su empresa.
- Seleccione 'Sincronizar solo usuarios y grupos asignados' para el campo 'Ámbito'.
- En la sección 'Mapeos',
- Seleccione 'Provisionar grupos de Azure Active Directory', active la casilla de verificación como No y haga clic en 'Guardar'.
- Seleccione 'Provisionar usuarios de Azure Active Directory'.
Nota: IDrive 360 actualmente no admite grupos.
- Mantenga los campos sin cambios.
- Haga clic en 'Mostrar opciones avanzadas'.
- En 'Atributos compatibles', seleccione 'Editar lista de atributos para customappsso'.
- En la lista de atributos, agregue un atributo llamado 'roles', seleccione el tipo como cadena y marque la casilla de requerido.
- Haga clic en 'Guardar'.
- Haga clic en 'Sí' en la ventana emergente de confirmación.
- Regrese a la sección 'Mapeo de atributos'.
- Haga clic en 'Agregar nuevo mapeo'.
- Seleccione 'Expresión' como tipo de mapeo.
- Especifique el valor de la expresión como,
'AppRoleAssignmentsComplex([appRoleAssignments])'. - Seleccione 'Roles' como el atributo de destino.
- Seleccione 'No' para 'Coincidir objeto usando el atributo'.
- Elija cuándo aplicar este mapeo y luego seleccione 'Siempre'.
- Haga clic en 'Aceptar'.
- Puede encontrar el mapeo de atributos agregado recientemente en 'Mapeos de atributos'.
Después de configurar la configuración de aprovisionamiento, puede asignar cualquier usuario que desee aprovisionar en IDrive 360.
Asignar usuarios a su aplicación
Para habilitar SSO para cuentas de usuario, el administrador debe asignar usuarios a la aplicación creada en la consola de Azure AD.
Para asignar usuarios a la aplicación de Azure AD,
- Desde la nueva aplicación creada en la consola de administración de Azure AD, navegue a 'Usuarios y grupos' y haga clic en 'Agregar usuario'.
- Seleccione los usuarios que desea asignar a la aplicación.
- Elija un rol del menú desplegable y haga clic en 'Seleccionar'.
Nota: Los administradores pueden asignar cualquier rol a los usuarios seleccionados.
- Haga clic en 'Asignar' para completar el proceso.
Nota: En Azure, el ciclo de aprovisionamiento automático ocurre cada 40 minutos.