Configuración de Azure Active Directory como proveedor de identidades

Para utilizar Microsoft™ AzureActive Directory para gestionar los ID de usuario y las contraseñas que acceden a las aplicaciones a través del inicio de sesión único federado con IBM® Verify, debe configurarlo como proveedor de identidad.

Antes de empezar

Debe tener una cuenta de Azure Active Directory con acceso administrativo.

Procedimiento

  1. Inicie la sesión en el portal de Azure AD como administrador.
  2. Pulse Azure Active Directory en el panel de navegación de la izquierda.
    La imagen muestra el panel de navegación del portal de Azure AD.
  3. Pulse Aplicaciones empresariales.
    La imagen muestra el panel de navegación de Azure Active Directory .
  4. Pulse Nueva aplicación en la página Aplicaciones empresariales .
    La imagen muestra las selecciones de la página Aplicaciones de empresa.
  5. Pulse Todo > Aplicación que no es de galería.
    La imagen muestra las nuevas opciones de aplicación.
  6. Escriba un nombre para la aplicación y pulse Añadir.
    Por ejemplo:
    La imagen muestra el campo Nombre.
    La aplicación puede tardar unos pocos minutos en crearse. Una vez que se ha creado, se visualiza la página de gestión.
  7. Pulse Propiedades y, a continuación, seleccione para Asignaciones de usuario necesarias.
    La imagen muestra el campo Nombre.
  8. Pulse Guardar.
  9. Pulse Usuarios y grupos en la navegación Gestionar .
    Asigne los usuarios y grupos que tienen autorización para esta aplicación.
    1. Pulse Usuarios y grupos > Añadir usuario > Ninguno seleccionado.
    2. Seleccione los usuarios y grupos que desea autorizar.
    3. Pulse Asignar.
    1. Pulse Guardar.
  10. Pulse Inicio de sesión único.
    1. Seleccione Inicio de sesión basad SAML en el menú Modo de inicio de sesión único.
    2. Obtenga la información sobre el servicio de consumidores de afirmaciones ( SAML ) EntityID y el servicio de consumidores de afirmaciones (Assertion Consumer Service) URL en IBM Verify.
      1. Inicie sesión en IBM Verify.
      2. Pulse Configuración > Orígenes de identidad > Añadir origen de identidad.
        La imagen muestra el paso de la tarea de creación de fuentes de identidad IBM Verify en el que se obtienen el ID de entidad y el servicio de consumidor de aserción URL.
      3. Vuelva a Azure Active Directory.
    3. Especifique los valores siguientes.
      Identificador
      Especifique el SAML EntityID de IBM Verify.
      URL de respuesta
      Especifique la URL del servicio consumidor de aserciones de IBM Verify.
      Por ejemplo:
      La imagen muestra los campos Identificador y URL respuesta.
    4. Seleccione el atributo en la sección Atributos de usuario que se enviará como asunto de SAML en el menú Identificador de usuario.
      Por ejemplo, seleccione user.userprincipalname.
      La imagen muestra el campo Identificador de usuario.
    5. Seleccione la casilla de verificación Ver y editar todos los demás atributos de usuario para ver o editar las reclamaciones emitidas en el token SAML a la aplicación.
      La imagen muestra los atributos del token « SAML ».
    6. Seleccione Crear nuevo certificado.
      La imagen muestra las opciones de gestión de certificados con Crear nuevo certificado resaltado.
    7. Pulse Guardar > Aceptar para crear un nuevo certificado.
      La imagen muestra las opciones de gestión de certificados con Crear nuevo certificado resaltado.
    8. Seleccione la casilla de verificación Activar nuevo certificado .
    9. Haga clic en Metadata XML (Metadatos XML) en la columna DOWNLOAD (DESCARGAR) de la sección Certificado de firma de SAML para descargar los metadatos del proveedor de identidad que se importarán en el lado del proveedor de servicios (Verify).
      La imagen muestra las opciones de gestión de certificados con XML de metadatos resaltado.
    10. Seleccione el recuadro de selección Mostrar valores avanzados de firma de certificado y especifique los valores siguientes.
      Opción de firma
      Seleccione la opción que satisfaga los requisitos en la lista desplegable.
      Algoritmo de firma
      Seleccione SHA-256 o SHA1 en la lista desplegable.
      La imagen muestra las opciones de gestión de certificados.
    11. Opcional: Modifica el valor de Correo electrónico de notificación.
    12. Pulse Guardar.