Inicio de sesión único con Azure AD
Inicio de sesión único con Azure AD
Los administradores pueden utilizar el inicio de sesión único (SSO) para acceder a sus cuentas eligiendo un proveedor de identidades (IdP) SAML 2.0. El SSO elimina la necesidad de recordar contraseñas adicionales, simplificando la experiencia de inicio de sesión.
Para configurar el inicio de sesión único (SSO) con Azure AD, el administrador necesita:
- Crear una aplicación en la consola Azure AD
- Configurar funciones
- Configurar SSO
- Configurar la cuenta de copia de seguridad en la nube para el inicio de sesión único (SSO)
- Configurar el aprovisionamiento en Microsoft Azure AD
- Asignar usuarios a la aplicación
Crear una aplicación en la consola Azure AD
Si la aplicación IDrive360 se descargó previamente en su directorio Azure para SSO, debe eliminar la aplicación existente y crear una nueva aplicación.
Para utilizar Azure AD como proveedor de identidad para SSO, debe crear una aplicación en la consola de Azure AD.
Para crear la aplicación,
- Inicie sesión en la consola Azure AD utilizando las credenciales de su cuenta Azure AD y haga clic en "Aplicaciones empresariales".
- Seleccione la pestaña "Visión general" del menú LHS y haga clic en "Nueva aplicación".
- Haga clic en "Crear su propia aplicación".
- Introduce el nombre de la aplicación en "¿Cómo se llama tu aplicación?".
- Seleccione 'Integrar cualquier otra aplicación que no se encuentre en la galería (No galería)' y haga clic en 'Crear'.
- Ahora, su aplicación IDrive 360 está agregada al Directorio Activo de Microsoft Azure.
Configurar funciones
Los roles de la aplicación se definen en el centro de administración de Microsoft Entra durante el proceso de registro de la aplicación. Cuando un usuario inicia sesión en la aplicación, Microsoft Entra ID emite una reclamación de roles para cada rol asignado, lo que permite la autorización basada en reclamaciones.
Nota: Los roles por defecto creados por Azure deben ser eliminados. Para eliminar roles no admitidos, primero asigne un valor, desactive el rol y, a continuación, elimínelo.
Para crear un rol de aplicación,
- Navega hasta Inicio.
- Vaya a "Microsoft Entra ID" > "Gestionar" > "Registros de aplicaciones".
- Busca tu aplicación recién añadida en la pestaña "Todas las aplicaciones" y haz clic en "Funciones de la aplicación".
- Haga clic en "Crear función de aplicación" y rellene la siguiente información:
- Nombre para mostrar: Titular de la cuenta
- Tipos de miembros permitidos: Usuarios/Grupos
- Valor: 1
- Descripción: MSP Admin
- Haga clic en "Aplicar" para guardar los cambios.
Repita los pasos anteriores para crear roles para Administrador de empresa, Administrador de copia de seguridad, Usuario de restauración, Usuario de copia de seguridad y Usuario de copia de seguridad y restauración.
Funciones de los usuarios | Valores |
---|---|
Propietario de la cuenta | 1 |
Administrador de empresa | 2 |
Administrador de copias de seguridad | 7 |
Usuario (Añadir dispositivos y gestionar) | 3 |
Restaurar usuario | 4 |
Usuario de copia de seguridad | 5 |
Copia de seguridad y restauración Usuario | 6 |
Nota: Los valores de los roles deben coincidir exactamente con los roles correspondientes definidos en el código de la aplicación.
Configurar SSO
Para configurar SSO,
- Vuelva a 'Microsoft Entra ID' > 'Enterprise application'.
- Busque la aplicación añadida recientemente y haga clic en ella.
- Vaya a "Gestión" > "Inicio de sesión único".
- Elija "SAML" como método de inicio de sesión único preferido.
- En la pantalla 'Setup Single Sign-On with SAML' que aparece,
- Haga clic en "Editar" correspondiente a la "Configuración SAML básica" e introduzca las URL que se indican a continuación:
- Identificador (ID de la entidad): https://webapp.idrive360.com/api/sso/metadata
- URL de respuesta (URL de servicio al consumidor de aserciones): https://webapp.idrive360.com/api/sso/process
- URL de cierre de sesión: https://webapp.idrive360.com/api/v1/logout
- En la sección "Certificado SAML", haga clic en "Descargar" y guarde el certificado x509 (Base64).
- Copie la "URL de inicio de sesión" y la "URL del identificador de Microsoft Entra" y configúrelas con su cuenta de copia de seguridad en la nube.
- Haga clic en "Editar" correspondiente a la "Configuración SAML básica" e introduzca las URL que se indican a continuación:
Configurar la cuenta de copia de seguridad en la nube para el inicio de sesión único (SSO)
El administrador debe proporcionar las URL SAML 2.0 recibidas y el certificado de Azure AD en el formulario de configuración de inicio de sesión único de la consola de administración.
Para configurar SSO,
- Inicie sesión en la cuenta de copia de seguridad en la nube y haga clic en "Ir a la consola de gestión".
- Vaya a "Configuración" > "Inicio de sesión único (SSO)".
- Introduzca la "URL del emisor de IDP", la "URL de inicio de sesión único" y cargue el "Certificado X.509 (Base64)" recibido de su aplicación recién creada en la consola de Azure AD.
- URL del emisor - Identificador Microsoft Entra
- SSO Endpoint - URL de inicio de sesión
- Haga clic en "Configurar inicio de sesión único".
Configurar el aprovisionamiento en Microsoft Azure AD
Para activar el aprovisionamiento, siga los pasos que se indican a continuación,
- Vaya a "Aprovisionamiento" en el panel de navegación izquierdo.
- Vaya a "Gestión > Aprovisionamiento".
- Seleccione el "Modo de aprovisionamiento" en Automático.
- Facilite la siguiente información:
URL del inquilino: https://webapp.idrive360.com/api/scim/v2/?aadOptscim062020
Token secreto: Token generado en la app IDrive360. - Haga clic en "Probar conexión" para garantizar la conexión entre Azure AD y la aplicación IDrive 360.
- En la sección "Ajustes",
- En el campo "Correo electrónico de notificación",
- Introduzca la dirección de correo electrónico de la persona que debe recibir las notificaciones de errores de aprovisionamiento.
- Marque la casilla "Enviar una notificación por correo electrónico cuando se produzca un fallo".
- Introduzca el valor del "Umbral de borrado accidental" de acuerdo con la política de su empresa.
- Selecciona "Sincronizar sólo usuarios y grupos asignados" en el campo "Ámbito".
- En la sección "Asignaciones",
- Seleccione "Provision Azure Active Directory Groups", active la casilla No y haga clic en "Save".
- Seleccione "Aprovisionar usuarios de Azure Active Directory".
Nota: IDrive 360 no admite actualmente grupos.
- Mantenga los campos sin cambios.
- Haz clic en "Mostrar opciones avanzadas".
- En "Atributos admitidos", seleccione "Editar lista de atributos para customappsso".
- En la lista de atributos, añada un atributo llamado "roles", seleccione el tipo como cadena y marque la casilla de obligatorio.
- Haz clic en "Guardar".
- Haga clic en "Sí" en la ventana emergente de confirmación.
- Vuelva a la sección "Asignación de atributos".
- Haga clic en "Añadir nueva asignación".
- Seleccione "Expresión" como tipo de asignación.
- Especifique el valor de la expresión como,
'AppRoleAssignmentsComplex([appRoleAssignments])'. - Seleccione "Roles" como atributo de destino.
- Seleccione "No" para "Hacer coincidir el objeto utilizando el atributo".
- Elija cuándo aplicar esta asignación y, a continuación, seleccione "Siempre".
- Haga clic en "Aceptar".
- Encontrará la asignación de atributos añadida recientemente en "Asignaciones de atributos".
Después de configurar los ajustes de aprovisionamiento, puede asignar cualquier usuario que desee aprovisionar en IDrive 360.
Asigne usuarios a su aplicación
Para habilitar el SSO para las cuentas de usuario, el administrador debe asignar usuarios a la aplicación creada en la consola de Azure AD.
Para asignar usuarios a la aplicación Azure AD,
- Desde la aplicación recién creada en la consola de administración de Azure AD, vaya a "Usuarios y grupos" y haga clic en "Añadir usuario".
- Seleccione los usuarios que desea asignar a la aplicación.
- Elija una función del menú desplegable y haga clic en "Seleccionar".
Nota: Los administradores pueden asignar cualquier función a los usuarios seleccionados.
- Haga clic en "Asignar" para completar el proceso.
Nota: En Azure, el ciclo de aprovisionamiento automático se produce cada 40 minutos.