Tutorial: Integración del inicio de sesión único (SSO) de Microsoft Entra con ekarda
En este tutorial, aprenderá a integrar ekarda con Microsoft Entra ID. Al integrar ekarda con Microsoft Entra ID, puede:
- Controlar en Microsoft Entra ID quién tiene acceso a ekarda.
- Permitir que los usuarios puedan iniciar sesión automáticamente en ekarda con sus cuentas de Microsoft Entra.
- Administrar sus cuentas en una ubicación central: Azure Portal.
Requisitos previos
Para empezar, necesita los siguientes elementos:
- Una suscripción a Microsoft Entra. Si no tiene una suscripción, puede obtener una cuenta gratuita.
- Una suscripción de ekarda habilitada para el inicio de sesión único (SSO).
Descripción del escenario
En este tutorial va a configurar y probar el inicio de sesión único de Microsoft Entra en un entorno de prueba.
- ekarda admite el inicio de sesión único iniciado por SP e IDP.
- ekarda admite el aprovisionamiento de usuarios Just-In-Time.
Adición de ekarda desde la galería
Para configurar la integración de ekarda en Microsoft Entra ID, agregue ekarda desde la galería a la lista de aplicaciones SaaS administradas:
- Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
- Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Nueva aplicación.
- En la sección Agregar desde la galería, escriba ekarda en el cuadro de búsqueda.
- Seleccione ekarda en el panel de resultados y, a continuación, agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.
Si lo desea, puede usar también el asistente para la configuración de aplicaciones empresariales. En este asistente puede agregar una aplicación al inquilino, agregar usuarios o grupos a la aplicación y asignar roles, así como recorrer la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.
Configuración y prueba del inicio de sesión único de Microsoft Entra para ekarda
Configure y pruebe el inicio de sesión único de Microsoft Entra con ekarda mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado de ekarda.
Para configurar y probar el inicio de sesión único de Microsoft Entra con ekarda, complete los siguientes pasos:
Configure el inicio de sesión único de Microsoft Entra para que los usuarios puedan utilizar esta característica.
- Cree un usuario de prueba de Microsoft Entra para probar el inicio de sesión único de Microsoft Entra con B.Simon.
- Asigne el usuario de prueba de Microsoft Entra para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
Configuración del inicio de sesión único en ekarda, para configurar los valores de inicio de sesión único en la aplicación.
- Creación de un usuario de prueba de ekarda, para tener un homólogo de B.Simon en ekarda que esté vinculado a la representación del usuario en Microsoft Entra.
Comprobación del inicio de sesión único , para verificar que la configuración funciona correctamente.
Configuración del inicio de sesión único de Microsoft Entra
Siga estos pasos en el portal Azure para habilitar el inicio de sesión único de Microsoft Entra:
Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>ekarda>Inicio de sesión único.
En la página Seleccione un método de inicio de sesión único, elija SAML.
En la página Configuración del inicio de sesión único con SAML, seleccione el icono con forma de lápiz para editar los valores de Configuración básica de SAML.
En la sección Configuración básica de SAML, si tiene el archivo de metadatos del proveedor de servicios, siga estos pasos:
- Seleccione Cargar el archivo de metadatos.
- Para seleccionar el archivo de metadatos, seleccione el icono de carpeta y, a continuación, seleccione Cargar.
- Cuando se haya cargado correctamente el archivo de metadatos, los valores de Identificador y Dirección URL de respuesta se rellenarán automáticamente en los cuadros de texto de la sección de ekarda.
Nota:
Si los valores de Identificador y Dirección URL de respuesta no se rellenan automáticamente, proporcione dichos valores manualmente según sus necesidades.
Si no tiene el archivo de metadatos del proveedor de servicios en la sección Configuración básica de SAML y desea configurar la aplicación en modo iniciado por IDP, escriba los valores de los siguientes campos:
- En el cuadro de texto Identificador, escriba una dirección URL con el siguiente patrón:
https://my.ekarda.com/users/saml_metadata/<COMPANY_ID>
- En el cuadro de texto Dirección URL de respuesta, escriba una dirección URL con el siguiente patrón:
https://my.ekarda.com/users/saml_acs/<COMPANY_ID>
- En el cuadro de texto Identificador, escriba una dirección URL con el siguiente patrón:
Seleccione Establecer direcciones URL adicionales si desea configurar la aplicación en el modo iniciado por SP y haga lo siguiente:
En el cuadro de texto Dirección URL de inicio de sesión, escriba una dirección URL con el siguiente patrón:
https://my.ekarda.com/users/saml_sso/<COMPANY_ID>
Nota:
Los valores de los dos pasos anteriores no son reales. Actualícelos con valores reales de identificador, URL de respuesta y URL de inicio de sesión. Póngase en contacto con el equipo de soporte técnico de ekarda para obtener estos valores. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML.
En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, seleccione Descargar para guardar el certificado (Base 64) en el equipo.
En la sección Configurar ekarda, copie las direcciones URL adecuadas según sus necesidades.
Cree un usuario de prueba de Microsoft Entra
En esta sección, usará Azure Portal para crear un usuario de prueba llamado B.Simon.
- Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de usuario.
- Vaya aIdentidad>Usuarios>Todos los usuarios.
- Seleccione Nuevo usuario>Crear nuevo usuario, en la parte superior de la pantalla.
- En las propiedades del usuario, siga estos pasos:
- En el campo Nombre para mostrar, escriba
B.Simon
. - En el campo Nombre principal de usuario, escriba username@companydomain.extension. Por ejemplo,
B.Simon@contoso.com
. - Active la casilla Show password (Mostrar contraseña) y, después, anote el valor que se muestra en el cuadro Contraseña.
- Seleccione Revisar + crear.
- En el campo Nombre para mostrar, escriba
- Seleccione Crear.
Asignación del usuario de prueba de Microsoft Entra
En esta sección, va a permitir que B.Simon acceda a ekarda mediante el inicio de sesión único.
Vaya a Aplicaciones de identidad>Aplicaciones>Empresariales.
En la lista de aplicaciones, seleccione ekarda.
En la página de información general de la aplicación, busque la sección Administrar y seleccione Usuarios y grupos.
Seleccione Agregar usuario y, después, seleccione Usuarios y grupos en el cuadro de diálogo Agregar asignación.
En el cuadro de diálogo Usuarios y grupos, seleccione B.Simon en la lista de usuarios. A continuación, elija Seleccionar en la parte inferior de la pantalla.
Si espera que se asigne un rol a los usuarios, puede seleccionarlo en la lista desplegable Seleccionar un rol. Si no se ha configurado ningún rol para esta aplicación, verá seleccionado el rol "Acceso predeterminado".
En el cuadro de diálogo Agregar asignación, seleccione Asignar.
Configuración del inicio de sesión único de ekarda
En otra ventana del explorador web, inicie sesión como administrador en el sitio de la compañía en ekarda
Seleccione Admin>My Account (Administración > Mi cuenta).
En la parte inferior de la página, busque la sección SAML SETTINGS (Configuración de SAML). En esta sección se configura la integración de SAML.
En la sección SAML SETTINGS (Configuración de SAML), siga estos pasos:
- Seleccione el vínculo Service Provider metadata (Metadatos del proveedor de servicios) y guárdelo como un archivo en el equipo.
- Active la casilla Enable SAML (Habilitar SAML).
- En el cuadro de texto Id. de entidad de IDP, pegue el valor del Identificador de Microsoft Entra que copió anteriormente.
- En el cuadro URL de inicio de sesión de IDP, pegue el valor de la URL de inicio de sesión que copió anteriormente.
- En el cuadro de texto IDP Logout URL (Dirección URL de cierre de sesión del IDP), pegue el valor de URL de cierre de sesión que copió anteriormente.
- En el Bloc de notas, abra el archivo del certificado (Base64) descargado. Pegue el contenido en el cuadro de texto IDP X509 Certificate (Certificado X509 del IDP).
- Active la casilla Enable SLO (Habilitar SLO) en la sección OPTIONS (Opciones).
- Seleccione Actualizar.
Creación de un usuario de prueba de ekarda
En esta sección se crea un usuario llamado B.Simon en ekarda. ekarda admite el aprovisionamiento de usuarios Just-In-Time, que está habilitado de forma predeterminada. No es necesario realizar ninguna acción en esta sección. Si el usuario llamado B.Simon no existe en ekarda, se crea uno después de la autenticación.
Prueba de SSO
En esta sección va a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.
Iniciado por SP:
Haga clic en Probar esta aplicación; esto redirigirá a la dirección URL de ekarda de inicio de sesión, donde se puede poner en marcha el flujo de inicio de sesión.
Acceda directamente a la URL de inicio de sesión de ekarda y ponga en marcha el flujo de inicio de sesión desde allí.
Iniciado por IDP:
- Haga clic en Probar esta aplicación; debería iniciar sesión automáticamente en la instancia de ekarda para la que configuró el inicio de sesión único.
También puede usar Aplicaciones de Microsoft para probar la aplicación en cualquier modo. Al hacer clic en el icono de ekarda en Mis aplicaciones, si se ha configurado en modo SP, se le redirigirá a la página de inicio de sesión de la aplicación para comenzar el flujo de inicio de sesión; y si se ha configurado en modo IDP, se debería iniciar sesión automáticamente en la instancia de ekarda para la que ha configurado el inicio de sesión único. Para más información acerca de Aplicaciones, consulte Inicio de sesión e inicio de aplicaciones desde el portal Aplicaciones.
Pasos siguientes
Después de configurar ekarda, puede aplicar el control de sesión. Esta precaución protege frente a la filtración y la infiltración de la información confidencial de la organización en tiempo real. El control de sesión procede del control de aplicaciones de acceso condicional. Aprenda a aplicar el control de sesión con Microsoft Defender for Cloud Apps.