Integración del inicio de sesión único de Microsoft Entra con tesma

En este artículo, aprenderá a integrar tesma con Microsoft Entra ID. tesma proporciona SSO a tesma Essential y otros portales de tesma. Al integrar tesma con Microsoft Entra ID, puede hacer lo siguiente:

  • Controlar en Microsoft Entra ID quién tiene acceso a tesma.
  • Permitir que los usuarios puedan iniciar sesión automáticamente en tesma con sus cuentas de Microsoft Entra.
  • Administre sus cuentas en una ubicación central.

Configurará y probará el inicio de sesión único de Microsoft Entra para tesma en un entorno de prueba. tesma admite el inicio de sesión único iniciado por SP e IDP y el aprovisionamiento de usuarios Just-In-Time.

Requisitos previos

Para integrar Microsoft Entra ID con tesma, necesita lo siguiente:

  • Una cuenta de usuario de Microsoft Entra. Si no la tiene, puede crear una cuenta gratis.
  • Uno de los siguientes roles: Administrador global, Administrador de aplicaciones en la nube, Administrador de aplicaciones o Propietario de la entidad de servicio.
  • Una suscripción a Microsoft Entra. Si no tiene una suscripción, puede obtener una cuenta gratuita.
  • Una suscripción que permita el inicio de sesión único (SSO) en tesma.

Añadir una aplicación y asignar un usuario de prueba

Antes de comenzar el proceso de configuración del inicio de sesión único, debe agregar la aplicación tesma desde la galería de Microsoft Entra. Necesita una cuenta de usuario de prueba para asignar a la aplicación y probar la configuración de inicio de sesión único.

Agregue tesma desde la galería de aplicaciones de Microsoft Entra para configurar el inicio de sesión único con tesma. Para obtener más información sobre cómo agregar una aplicación desde la galería, consulte Inicio rápido: Agregar aplicación desde la galería.

Creación y asignación de un usuario de prueba de Microsoft Entra

Siga las directrices del artículo Creación y asignación de una cuenta de usuario para crear una cuenta de usuario de prueba llamada B.Simon.

Si lo desea, puede usar también el asistente para la configuración de aplicaciones empresariales. En este asistente puede agregar una aplicación a su inquilino, agregar usuarios o grupos a la aplicación, y asignar roles. El asistente también proporciona un vínculo al panel de configuración de inicio de sesión único. Obtenga más información sobre los asistentes de Microsoft 365..

Configuración del inicio de sesión único de Microsoft Entra

Complete los siguientes pasos para habilitar el inicio de sesión único de Microsoft Entra.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.

  2. Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>tesma>Inicio de sesión único.

  3. En la página Seleccione un método de inicio de sesión único, elija SAML.

  4. En la página Configuración del inicio de sesión único con SAML, seleccione el icono con forma de lápiz para abrir el cuadro de diálogo Configuración básica de SAML y modificar la configuración.

    Screenshot shows how to edit Basic SAML Configuration.

  5. En la sección Configuración básica de SAML, siga estos pasos:

    a. En el cuadro de texto Identificador, escriba el valor urn:identityprovider.chg-meridian.com.

    b. En el cuadro de texto URL de respuesta, escriba la siguiente dirección URL: https://identityprovider.chg-meridian.com

  6. Si desea configurar el inicio de sesión único iniciado por SP, realice el siguiente paso:

    En el cuadro de texto URL de inicio de sesión, escriba una dirección URL similar a la siguiente: https://qamajor.tesma.com

  7. En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque XML de metadatos de federación y seleccione Descargar para descargar el certificado y guardarlo en su equipo.

    Screenshot shows the Certificate download link.

  8. En la sección Configurar tesma, copie las direcciones URL adecuadas según sus necesidades.

    Screenshot shows how to copy configuration appropriate URL.

Configuración del inicio de sesión único de tesma

Para configurar el inicio de sesión único en tesma, es preciso enviar el XML de metadatos de federación descargado y las direcciones URL apropiadas copiadas de la configuración de la aplicación al equipo de soporte técnico de tesma. Dicho equipo lo configura para establecer la conexión de SSO de SAML correctamente en ambos lados.

Creación de un usuario de prueba de tesma

En esta sección, va a crear un usuario llamado Britta Simon en tesma. Colabore con el equipo de soporte técnico de tesma para agregar los usuarios a esta plataforma. Los usuarios se tienen que crear y activar antes de usar el inicio de sesión único.

Prueba de SSO

En esta sección va a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.

Iniciado por SP:

  • Haga clic en Probar esta aplicación, esto redirigirá a la dirección URL de tesma de inicio de sesión donde se puede poner en marcha el flujo de inicio de sesión.

  • Vaya directamente a la dirección URL de inicio de sesión de tesma y comience desde allí el flujo de inicio de sesión.

Iniciado por IDP:

  • Haga clic en Probar esta aplicación, y debería iniciar sesión automáticamente en tesma para el que ha configurado el SSO.

También puede usar Aplicaciones de Microsoft para probar la aplicación en cualquier modo. Al hacer clic en el icono de tesma en Mis aplicaciones, si se ha configurado en modo SP, se le redirigirá a la página de inicio de sesión de la aplicación para comenzar el flujo de inicio de sesión; y si se ha configurado en modo IDP, se debería iniciar sesión automáticamente en la instancia de tesma para la que ha configurado el SSO. Para más información, vea Aplicaciones en Microsoft Entra.

Recursos adicionales

Pasos siguientes

Una vez que haya configurado tesma, puede aplicar el control de sesión, que protege a su organización en tiempo real frente a la filtración e infiltración de información confidencial. El control de sesión procede del acceso condicional. Aprenda a aplicar el control de sesión con Microsoft Cloud App Security.