Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo, aprenderá a integrar Hightail con Microsoft Entra ID. Al integrar Hightail con Microsoft Entra ID, puede:
- Controlar en Microsoft Entra ID quién tiene acceso a Hightail.
- Permitir que los usuarios puedan iniciar sesión automáticamente en Hightail con sus cuentas de Microsoft Entra.
- Administre sus cuentas en una ubicación central.
Prerrequisitos
En el escenario descrito en este artículo se supone que ya tiene los siguientes requisitos previos:
- Una cuenta de usuario de Microsoft Entra con una suscripción activa. Si no la tiene, puede crear una cuenta gratis.
- Uno de los siguientes roles:
- Una suscripción habilitada para el inicio de sesión único (SSO) en Hightail.
Descripción del escenario
En este artículo, configura y prueba Microsoft Entra SSO en un entorno de prueba.
- Hightail admite SSO iniciado por SP e IDP.
- Hightail admite el aprovisionamiento de usuarios Just-In-Time.
Nota:
El identificador de esta aplicación es un valor de cadena fijo, por lo que solo se puede configurar una instancia en una misma entidad.
Adición de Hightail desde la galería
Para configurar la integración de Hightail en Microsoft Entra ID, será preciso que agregue Hightail desde la galería a la lista de aplicaciones SaaS administradas.
- Inicie sesión en el Centro de administración de Microsoft Entra siendo al menos un Administrador de aplicaciones en la nube.
- Navegue a Entra ID>Aplicaciones empresariales>Nueva aplicación.
- En la sección Agregar desde la galería, escriba Hightail en el cuadro de búsqueda.
- Seleccione Hightail en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega a su arrendatario.
Si lo deseas, puedes usar también el asistente para la configuración de aplicaciones empresariales. En este asistente, puede agregar una aplicación a su cliente, agregar usuarios o grupos a la aplicación, asignar roles y completar la configuración de SSO. Más información sobre los asistentes de Microsoft 365.
Configurar y probar el inicio de sesión único de Microsoft Entra para Hightail
Configure y pruebe el inicio de sesión único de Microsoft Entra con Hightail mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado en Hightail.
Para configurar y probar el inicio de sesión único de Microsoft Entra con Hightail, siga estos pasos:
- Configura Microsoft Entra SSO para permitir que tus usuarios usen esta característica.
- Creación de un usuario de prueba de Microsoft Entra : para probar el inicio de sesión único de Microsoft Entra con B.Simon.
- Asigne el usuario de prueba de Microsoft Entra : para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
- Configuración del inicio de sesión único en Hightail: para configurar los valores de inicio de sesión único en la aplicación.
- Creación de un usuario de prueba de Hightail: para tener un homólogo de B.Simon en Hightail que esté vinculado a la representación del usuario en Microsoft Entra.
- Prueba SSO – para comprobar si la configuración funciona.
Configurar el SSO de Microsoft Entra
Siga estos pasos para activar el SSO de Microsoft Entra.
Inicie sesión en el Centro de administración de Microsoft Entra siendo al menos un Administrador de aplicaciones en la nube.
Vaya a Entra ID>Aplicaciones empresariales>Hightail>Inicio de sesión único.
En la página Seleccione un método de inicio de sesión único, elija SAML.
En la página Configurar inicio de sesión único con SAML, seleccione el icono de lápiz para Configuración básica SAML y edite la configuración.
En la sección Configuración básica de SAML , si desea configurar la aplicación en modo iniciado por IDP , realice los pasos siguientes:
a) En el cuadro de texto Identificador (id. de entidad) , escriba la dirección URL:
https://api.spaces.hightail.com/api/v1/saml/consumer
.b. En el cuadro de texto URL de respuesta , escriba la dirección URL:
https://api.spaces.hightail.com/api/v1/saml/consumer
Seleccione Establecer direcciones URL adicionales y realice el paso siguiente si desea configurar la aplicación en modo iniciado por SP :
En el cuadro de texto URL de inicio de sesión, escriba la dirección URL:
https://spaces.hightail.com/corp-login
La aplicación Hightail espera las aserciones de SAML en un formato específico, que requiere que se agreguen asignaciones de atributos personalizados a la configuración de los atributos del token de SAML. En la captura de pantalla siguiente se muestra la lista de atributos predeterminados.
Además de lo anterior, la aplicación Hightail espera que se devuelvan algunos atributos más, que se muestran a continuación, en la respuesta de SAML. Estos atributos también se rellenan previamente, pero puede revisarlos según sus requisitos.
Nombre Atributo de origen Primer Nombre user.givenname LastName apellido de usuario Correo Electrónico user.mail Identidad de Usuario user.mail En la página Configurar inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busca Certificado (Base64) y selecciona Descargar para descargar el certificado y guardarlo en tu ordenador.
En la sección Set up Hightail (Configurar Hightail), copie las direcciones URL que necesite.
Nota:
Antes de configurar el inicio de sesión único en la aplicación Hightail, agregue el dominio de correo electrónico a la lista de permitidos con el equipo Hightail para que todos aquellos que utilicen este dominio puedan emplear la funcionalidad de inicio de sesión único.
Creación de un usuario de prueba de Microsoft Entra
En esta sección, creará un usuario de prueba llamado B.Simon.
- Inicia sesión en el Centro de administración de Microsoft Entra al menos como Administrador de usuario.
- Vaya a Entra ID>Usuarios.
- Selecciona Nuevo usuario>Crear nuevo usuario, en la parte superior de la pantalla.
- En las propiedades del usuario, sigue estos pasos:
- En el campo Nombre para mostrar, escribe
B.Simon
. - En el campo Nombre principal de usuario, escribe username@companydomain.extension. Por ejemplo:
B.Simon@contoso.com
. - Activa la casilla Mostrar contraseña y, después, anota el valor que se muestra en el cuadro Contraseña.
- Selecciona Revisar + crear.
- En el campo Nombre para mostrar, escribe
- Selecciona Crear.
Asignación del usuario de prueba de Microsoft Entra
En esta sección, habilite a B.Simon para que utilice el inicio de sesión único concediendo acceso a Hightail.
- Inicie sesión en el Centro de administración de Microsoft Entra siendo al menos un Administrador de aplicaciones en la nube.
- Vaya a Entra ID>Aplicaciones empresariales>Hightail.
- En la página de información general de la aplicación, seleccione Usuarios y grupos.
- Selecciona Agregar usuario o grupo y luego, en el cuadro de diálogo Agregar asignación, selecciona Usuarios y grupos.
- En el cuadro de diálogo Usuarios y grupos, selecciona B.Simon en la lista Usuarios y, luego, pulsa el botón Seleccionar en la parte inferior de la pantalla.
- Si esperas que se asigne un rol a los usuarios, puedes seleccionarlo en la lista desplegable Seleccionar un rol. Si no se ha configurado ningún rol para esta aplicación, verás seleccionado el rol "Acceso predeterminado".
- En el cuadro de diálogo Agregar asignación, seleccione el botón Asignar.
Configurar el inicio de sesión único en Hightail
En otra ventana del explorador web, inicie sesión en el sitio de la empresa Hightail como administrador
Seleccione el icono Usuario en la esquina superior derecha de la página.
Seleccione la pestaña Ver consola de administración .
En el menú de la parte superior, seleccione la pestaña SAML y realice los pasos siguientes:
a) En el cuadro de texto URL de inicio de sesión, pegue el valor de URL de inicio de sesión copiado de Azure Portal.
b. Abra el certificado codificado en Base 64 descargado de Azure Portal en el Bloc de notas, copie su contenido en el Portapapeles y luego péguelo en el cuadro de texto Certificado SAML.
c. Seleccione COPY para copiar la dirección URL del consumidor de SAML de la instancia y péguela en el cuadro de texto URL de respuesta de la sección Configuración básica de SAML .
d. Seleccione Guardar configuraciones.
Creación de un usuario de prueba de Hightail
En esta sección, se crea un usuario llamado Britta Simon en Hightail. Hightail admite el aprovisionamiento de usuarios Just-In-Time, que está habilitado de forma predeterminada. No hay ningún elemento de acción para usted en esta sección. Si un usuario deja de existir en Hightail, se crea otro después de la autenticación.
Prueba del inicio de sesión único
En esta sección vas a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.
Iniciado por SP:
Seleccione Probar esta aplicación, esta opción redirige a la dirección URL de inicio de sesión de Hightail, donde puede iniciar el flujo de inicio de sesión.
Vaya directamente a la dirección URL de inicio de sesión de Hightail e inicie el flujo de inicio de sesión desde allí.
IDP iniciado:
- Seleccione Probar esta aplicación, y debería iniciar sesión automáticamente en el Hightail para el cual configuraste el SSO.
También puedes usar Mis aplicaciones de Microsoft para probar la aplicación en cualquier modo. Al seleccionar el tile de Hightail en Mis Aplicaciones, si se ha configurado en modo SP, se le redirigirá a la página de inicio de sesión de la aplicación para comenzar el flujo de inicio de sesión; y si está configurado en modo IDP, usted debería iniciar sesión automáticamente en la instancia de Hightail para la que configuró el inicio de sesión único. Para obtener más información acerca de Mis aplicaciones, consulta Introducción a Mis aplicaciones.
Contenido relacionado
Una vez configurado Hightail, puede aplicar el control de sesión, que protege a su organización en tiempo real frente a la filtración e infiltración de información confidencial. El control de sesión se extiende desde el acceso condicional. Aprende a aplicar el control de sesión con Microsoft Defender para aplicaciones en la nube.