Eventos
9 abr, 15 - 10 abr, 12
Code the Future with AI and connect with Java peers and experts at JDConf 2025.
Regístrese ahora mismoEste explorador ya no se admite.
Actualice a Microsoft Edge para aprovechar las características y actualizaciones de seguridad más recientes, y disponer de soporte técnico.
En este tutorial verá cómo integrar Hosted Graphite con Microsoft Entra ID. Al integrar Hosted Graphite con Microsoft Entra ID, puede hacer lo siguiente:
Para empezar, necesita los siguientes elementos:
En este tutorial se configura y prueba el inicio de sesión único de Microsoft Entra en un entorno de prueba.
Para configurar la integración de Hosted Graphite en Microsoft Entra ID, deberá agregar Hosted Graphite desde la galería a la lista de aplicaciones SaaS administradas.
Si lo desea, puede usar también el asistente para la configuración de aplicaciones empresariales. En este asistente puede agregar una aplicación al inquilino, agregar usuarios o grupos a la aplicación y asignar roles, así como recorrer la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.
Configure y pruebe el inicio de sesión único de Microsoft Entra con Hosted Graphite mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado de Hosted Graphite.
Para configurar y probar el inicio de sesión único de Microsoft Entra con Hosted Graphite, realice los pasos siguientes:
Siga estos pasos para habilitar el SSO de Microsoft Entra.
Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Hosted Graphite>Inicio de sesión único.
En la página Seleccione un método de inicio de sesión único, elija SAML.
En la página Configuración del inicio de sesión único con SAML, haga clic en el icono de lápiz de Configuración básica de SAML para editar la configuración.
En la sección Configuración básica de SAML, si desea configurar la aplicación en el modo iniciado por IDP siga estos pasos:
a. En el cuadro de texto Identificador, escriba una dirección URL con el patrón siguiente: https://www.hostedgraphite.com/metadata/<USER_ID>
b. En el cuadro de texto URL de respuesta, escriba una dirección URL con el siguiente patrón: https://www.hostedgraphite.com/complete/saml/<USER_ID>
Haga clic en Establecer direcciones URL adicionales y siga este paso si desea configurar la aplicación en el modo iniciado por SP:
En el cuadro de texto URL de inicio de sesión, escriba una dirección URL con el siguiente patrón: https://www.hostedgraphite.com/login/saml/<USER_ID>/
Nota
Tenga en cuenta que estos no son valores reales. Tiene que actualizarlos con el identificador, la dirección URL de respuesta y la URL de inicio de sesión reales. Para obtener estos valores, puede ir a Acceso -> Configuración de SAML en la aplicación o ponerse en contacto con el equipo de soporte técnico de Hosted Graphite.
En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, haga clic en Descargar para descargar el certificado (Base64) de las opciones proporcionadas según sus requisitos y guárdelo en el equipo.
En la sección Configurar Hosted Graphite, copie las direcciones URL adecuadas según sus requisitos.
En esta sección, se crea un usuario llamado B.Simon.
B.Simon
.B.Simon@contoso.com
.En esta sección, va a conceder a B.Simon acceso a Hosted Graphite mediante el inicio de sesión único.
Inicie la sesión en el inquilino de Hosted Graphite como administrador.
Vaya a la página de configuración de SAML en la barra lateral (Acceso -> Configuración de SAML).
Confirme que estas direcciones URL coinciden con la configuración realizada en la sección Configuración básica de SAML.
En los cuadros de texto Identificador de entidad o de emisor y Dirección URL de inicio de sesión de SSO, pegue el valor de Identificador de Microsoft Entra ID y Dirección URL de inicio de sesión.
Seleccione Read-only (Solo lectura) en Default User Role (Rol de usuario predeterminado).
Abra el certificado codificado en base 64 descargado de Azure Portal en el Bloc de notas, copie su contenido en el Portapapeles y luego péguelo en el cuadro de texto Certificado X.509.
Haga clic en el botón Guardar .
En esta sección se creará un usuario llamado Britta Simon en Hosted Graphite. Hosted Graphite admite el aprovisionamiento de usuarios Just-In-Time, que está habilitado de forma predeterminada. No hay ningún elemento de acción para usted en esta sección. Si un usuario no existe aún en Hosted Graphite, se crea uno nuevo después de la autenticación.
Nota
Si necesita crear un usuario manualmente, es preciso que se ponga contacto con el equipo de soporte técnico de Hosted Graphite.
En esta sección va a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.
Haga clic en Probar esta aplicación, esto redirigirá a la dirección URL de Hosted Graphite de inicio de sesión donde se puede poner en marcha el flujo de inicio de sesión.
Vaya directamente a la dirección URL de inicio de sesión de Hosted Graphite e inicie el flujo de inicio de sesión desde allí.
También puede usar Aplicaciones de Microsoft para probar la aplicación en cualquier modo. Al hacer clic en el icono de Hosted Graphite en Aplicaciones, si se ha configurado en modo SP, se le redirigirá a la página de inicio de sesión de la aplicación para comenzar el flujo de inicio de sesión; y si se ha configurado en modo IDP, se debería iniciar sesión automáticamente en la instancia de Hosted Graphite para la que ha configurado el inicio de sesión único. Para más información acerca de Aplicaciones, consulte Inicio de sesión e inicio de aplicaciones desde el portal Aplicaciones.
Una vez que se ha configurado Hosted Graphite, puede aplicar el control de sesión, que protege su organización en tiempo real frente a la filtración e infiltración de información confidencial. El control de sesión procede del acceso condicional. Aprenda a aplicar el control de sesión con Microsoft Defender para aplicaciones en la nube.
Eventos
9 abr, 15 - 10 abr, 12
Code the Future with AI and connect with Java peers and experts at JDConf 2025.
Regístrese ahora mismoCursos
Módulo
Descubra cómo Id. externa de Microsoft Entra puede proporcionar experiencias de inicio de sesión seguras y sin problemas para los consumidores y clientes empresariales. Explore la creación de inquilinos, el registro de aplicaciones, la personalización de flujo y la seguridad de la cuenta.
Certificación
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Muestre las características de Microsoft Entra ID para modernizar las soluciones de identidad, implementar soluciones híbridas e implementar la gobernanza de identidades.