Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo, aprenderá a integrar Silverback con Microsoft Entra ID. Al integrar Silverback con Microsoft Entra ID, puede hacer lo siguiente:
- Controlar en Microsoft Entra ID quién tiene acceso a Silverback.
- Permitir que los usuarios puedan iniciar sesión automáticamente en Silverback con sus cuentas de Microsoft Entra.
- Administre sus cuentas en una ubicación central.
Prerrequisitos
Para empezar, necesitas los siguientes elementos:
- Una suscripción a Microsoft Entra. Si no tiene una suscripción, puede obtener una cuenta gratuita.
- Una suscripción habilitada para el inicio de sesión único (SSO) en Silverback.
- Junto con el administrador de aplicaciones en la nube, el administrador de aplicaciones también puede agregar o administrar aplicaciones en Microsoft Entra ID. Para más información, consulte Roles integrados en Azure.
Descripción del escenario
En este artículo, configurará y probará el inicio de sesión único de Microsoft Entra en un entorno de prueba.
- Silverback admite el inicio de sesión único iniciado por SP.
Adición de Silverback desde la galería
Para configurar la integración de Silverback en Microsoft Entra, deberá agregar Silverback desde la galería a la lista de aplicaciones SaaS administradas.
- Inicie sesión en el Centro de administración de Microsoft Entra siendo al menos un Administrador de aplicaciones en la nube.
- Navegue a Entra ID>Aplicaciones empresariales>Nueva aplicación.
- En la sección Agregar desde la galería, escriba Silverback en el cuadro de búsqueda.
- Seleccione Silverback en el panel de resultados y, a continuación, agregue la aplicación. Espere unos segundos mientras la aplicación se agrega a su arrendatario.
Si lo deseas, puedes usar también el asistente para la configuración de aplicaciones empresariales. En este asistente, puede agregar una aplicación a su cliente, agregar usuarios o grupos a la aplicación, asignar roles y completar la configuración de SSO. Obtén más información sobre los asistentes de Microsoft 365.
Configuración y prueba del inicio de sesión único de Microsoft Entra para Silverback
Configure y pruebe el inicio de sesión único de Microsoft Entra con Silverback mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado de Silverback.
Para configurar y probar el inicio de sesión único de Microsoft Entra con Silverback, complete los siguientes pasos:
-
Configura Microsoft Entra SSO para permitir que tus usuarios usen esta característica.
- Creación de un usuario de prueba de Microsoft Entra : para probar el inicio de sesión único de Microsoft Entra con B.Simon.
- Asigne el usuario de prueba de Microsoft Entra : para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
-
Configuración del inicio de sesión único en Silverback: para configurar los valores del inicio de sesión único en la aplicación.
- Creación de un usuario de prueba de Silverback: para tener un homólogo de B.Simon en Silverback que esté vinculado a la representación del usuario en Microsoft Entra.
- Prueba SSO – para comprobar si la configuración funciona.
Configurar el SSO de Microsoft Entra
Siga estos pasos para activar el SSO de Microsoft Entra.
Inicie sesión en el Centro de administración de Microsoft Entra siendo al menos un Administrador de aplicaciones en la nube.
Vaya a Entra ID>Aplicaciones empresariales>Silverback>Inicio de sesión único.
En la página Seleccione un método de inicio de sesión único, elija SAML.
En la página Configurar inicio de sesión único con SAML, seleccione el icono de lápiz para Configuración básica SAML y edite la configuración.
En la sección Configuración básica de SAML, siga estos pasos:
a) En el cuadro de texto Identificador, escriba una dirección URL con el siguiente patrón:
<YOURSILVERBACKURL>.com
b. En el cuadro de texto URL de respuesta, escriba una dirección URL con el siguiente patrón:
https://<YOURSILVERBACKURL>.com/sts/authorize/login
c. En el cuadro de texto URL para iniciar sesión, escriba una dirección URL con el siguiente patrón:
https://<YOURSILVERBACKURL>.com/ssp
Nota:
Estos valores no son reales. Actualice estos valores con el identificador real, la dirección URL de respuesta y la dirección URL de inicio de sesión. Póngase en contacto con el equipo de atención al cliente de Silverback para obtener estos valores. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML.
En la página Configurar Single Sign-On con SAML, en la sección Certificado de firma de SAML, haga clic en el botón Copiar para copiar la URL de metadatos de federación de la aplicación y guárdela en el ordenador.
Creación y asignación de un usuario de prueba de Microsoft Entra
Siga las instrucciones de creación y asignación de una cuenta de usuario de inicio rápido para crear una cuenta de usuario de prueba llamada B.Simon.
Configuración del inicio de sesión único de Silverback
En otro explorador web, inicie sesión en el servidor de Silverback como administrador.
Navigate to Admin>Authentication Provider (Administrador > Proveedor de autenticación).
En la página Authentication Provider Settings (Configuración del proveedor de autenticación), realice los siguientes pasos:
a) Seleccione Importar desde URL.
b. Pegue la dirección URL de metadatos copiada y seleccione Aceptar.
c. Confirme con Aceptar y, a continuación, los valores se rellenan automáticamente.
d. Seleccione Show on Login Page (Mostrar en la página de inicio de sesión).
e. Habilite la opción Creación dinámica de usuario si quiere agregar automáticamente usuarios autorizados de Microsoft Entra (opcional).
f. Cree un título para el botón en el Portal de autoservicio.
g. Para cargar un icono , seleccione Elegir archivo.
h. Seleccione el color de fondo del botón.
Yo. Haga clic en Guardar.
Creación de un usuario de prueba de Silverback
Para permitir que los usuarios de Microsoft Entra inicien sesión en Silverback, tienen que aprovisionarse en Silverback. En el caso de Silverback, el aprovisionamiento es una tarea manual.
Para aprovisionar una cuenta de usuario, realice estos pasos:
Inicie sesión en el servidor de Silverback como administrador.
Vaya a Users (Usuarios) y agregue un nuevo dispositivo de usuario.
En la página Basic (Básica), realice los pasos siguientes:
a) En el cuadro de texto Username (Nombre de usuario), escriba el nombre de un usuario, por ejemplo, Britta Simon.
b. En el cuadro de texto Nombre , escriba el nombre del usuario, como Britta.
c. En el cuadro de texto Apellidos , escriba el apellido del usuario, como Simon.
d. En el cuadro de texto E-mail Address (Dirección de correo electrónico), escriba el correo electrónico del usuario, en este caso, Brittasimon@contoso.com.
e. En el cuadro de texto Password (Contraseña), escriba su contraseña.
f. En el cuadro de texto Confirm Password (Confirmar contraseña), vuelva a escribir la contraseña y confírmela.
g. Haga clic en Guardar.
Nota:
Si no quiere crear manualmente cada usuario, seleccione la casilla en Dynamic User Creation (Creación dinámica de usuarios) en Admin>Authentication Provider (Administrador > Proveedor de autenticación).
Prueba de SSO
En esta sección vas a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.
Seleccione Probar esta aplicación, esta opción redirige a la dirección URL de inicio de sesión de Silverback, donde puede iniciar el flujo de inicio de sesión.
Vaya directamente a la dirección URL de inicio de sesión de Silverback e inicie el flujo de inicio de sesión desde allí.
Puede usar Mis aplicaciones de Microsoft. Al seleccionar el icono de Silverback en Aplicaciones, esta opción redirige a la dirección URL de inicio de sesión de Silverback. Para obtener más información, consulte Microsoft Entra My Apps.
Contenido relacionado
Una vez configurado Silverback, puede aplicar el control de sesión, que protege la filtración y la infiltración de la información confidencial de la organización en tiempo real. El control de sesión se extiende desde el acceso condicional. Aprenda a aplicar el control de sesión con Microsoft Cloud App Security.