Compartir a través de


Configura Litmus para el inicio de sesión único con Microsoft Entra ID

En este artículo, aprenderá a integrar Litmus con Microsoft Entra ID. Al integrar Litmus con Microsoft Entra ID, puede:

  • Controlar en Microsoft Entra ID quién tiene acceso a Litmus.
  • Permitir que los usuarios puedan iniciar sesión automáticamente en Litmus con sus cuentas de Microsoft Entra.
  • Administre sus cuentas en una ubicación central.

Prerrequisitos

En el escenario descrito en este artículo se supone que ya tiene los siguientes requisitos previos:

  • Una suscripción habilitada para el inicio de sesión único (SSO) en Litmus.

Descripción del escenario

En este artículo, configura y prueba Microsoft Entra SSO en un entorno de prueba.

  • Litmus admite el inicio de sesión único iniciado por SP e IDP

Para configurar la integración de Litmus en Microsoft Entra ID, deberá agregar Litmus desde la galería a la lista de aplicaciones SaaS administradas.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.
  2. Vaya a Entra ID>Aplicaciones empresariales>Nueva aplicación.
  3. En la sección Agregar desde la galería , escriba Litmus en el cuadro de búsqueda.
  4. Seleccione Litmus en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega a su arrendatario.

Como alternativa, también puede usar el Asistente para configuración de aplicaciones empresariales. En este asistente, puede agregar una aplicación a su cliente, agregar usuarios o grupos a la aplicación, asignar roles y completar la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.

Configuración y prueba del inicio de sesión único de Microsoft Entra para Litmus

Configure y pruebe el SSO de Microsoft Entra con Litmus con un usuario de prueba denominado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado en Litmus.

Para configurar y probar el inicio de sesión único de Microsoft Entra con Litmus, complete los siguientes pasos:

  1. Para habilitar el SSO de Microsoft Entra - y permitir que los usuarios utilicen esta funcionalidad.
    1. Creación de un usuario de prueba de Microsoft Entra : para probar el inicio de sesión único de Microsoft Entra con B.Simon.
    2. Asigne el usuario de prueba de Microsoft Entra : para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
  2. Configurar inicio de sesión único de Litmus, para configurar los valores de inicio de sesión único en la aplicación.
    1. Creación de un usuario de prueba de Litmus: para tener un homólogo de B.Simon en Litmus que esté vinculado a la representación del usuario en Microsoft Entra.
  3. Prueba del inicio de sesión único: para comprobar si la configuración funciona.

Configurar el SSO de Microsoft Entra

Siga estos pasos para activar el SSO de Microsoft Entra.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.

  2. Vaya a Entra ID>Aplicaciones empresariales>Litmus>Inicio de sesión único.

  3. En la página Seleccionar un método de inicio de sesión único , seleccione SAML.

  4. En la página Set up single sign-on with SAML (Configurar inicio de sesión único con SAML ), seleccione el icono de edición y lápiz de Configuración básica de SAML para editar la configuración.

    Edición de la configuración básica de SAML

  5. En la sección Configuración básica de SAML , el usuario no tiene que realizar ningún paso, ya que la aplicación ya está preintegrada con Azure.

  6. Seleccione Establecer direcciones URL adicionales y realice el paso siguiente si desea configurar la aplicación en modo iniciado por SP :

    En el cuadro de texto URL de inicio de sesión, escriba la dirección URL: https://litmus.com/sessions/new

  7. Seleccione Guardar.

  8. En la página Configurar el inicio de sesión único con SAML , en la sección Certificado de firma de SAML , busque Certificado (sin procesar) y seleccione Descargar para descargar el certificado y guardarlo en el equipo.

    Vínculo de descarga del certificado

  9. En la sección Set up Litmus (Configurar Litmus ), copie las direcciones URL adecuadas según sus necesidades.

    Copiar direcciones URL de configuración

Creación y asignación de un usuario de prueba de Microsoft Entra

Siga las instrucciones de creación y asignación de una cuenta de usuario de inicio rápido para crear una cuenta de usuario de prueba llamada B.Simon.

Configuración del inicio de sesión único de Litmus

  1. En otra ventana del explorador web, inicie sesión como administrador en el sitio de la compañía en Litmus

  2. Seleccione seguridad en el panel de navegación izquierdo.

    Captura de pantalla que muestra el elemento Seguridad seleccionado.

  3. En la sección Configure SAML Authentication (Configurar autenticación de SAML ), realice los pasos siguientes:

    Captura de pantalla que muestra la sección Configurar autenticación de SAML, donde puede escribir los valores descritos.

    a) Active el conmutador Enable SAML (Habilitar SAML).

    b. Seleccione Generic (Genérico) como valor de proveedor.

    c. Escriba el nombre del nombre del proveedor de identidades. por ejemplo: Azure AD

  4. Realice los pasos siguientes:

    Captura de pantalla que muestra la sección donde puede escribir los valores descritos.

    a) En el cuadro de texto SAML 2.0 Endpoint(HTTP), pegue el valor URL de inicio de sesión que copió anteriormente.

    b. Abra el archivo de certificado descargado de Azure Portal en el Bloc de notas y pegue el contenido en el cuadro de texto Certificado X.509 .

    c. Seleccione Guardar configuración de SAML.

Creación de un usuario de prueba de Litmus

  1. En otra ventana del explorador web, inicie sesión en la aplicación Litmus como administrador.

  2. Seleccione las cuentas en el panel de navegación izquierdo.

    Captura de pantalla que muestra el elemento Cuentas seleccionado.

  3. Seleccione la pestaña Agregar nuevo usuario .

    Captura de pantalla que muestra el elemento Agregar nuevo usuario seleccionado.

  4. En la sección Agregar usuario , realice los pasos siguientes:

    Captura de pantalla que muestra la sección Agregar usuario, donde puede escribir los valores descritos.

    a) En el cuadro de texto Correo electrónico , escriba la dirección de correo electrónico del usuario, como B.Simon@contoso.com

    b. En el cuadro de texto Nombre , escriba el nombre del usuario, como B.

    c. En el cuadro de texto Apellidos , escriba el apellido del usuario, como Simon.

    d. Seleccione Crear usuario.

Prueba del inicio de sesión único

En esta sección vas a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.

Iniciado por SP:

  • Seleccione Probar esta aplicación; esta opción redirige a la dirección URL de inicio de sesión de Litmus, donde puede iniciar el flujo de inicio de sesión.

  • Vaya directamente a la dirección URL de inicio de sesión de Litmus e inicie el flujo de inicio de sesión desde allí.

IDP iniciado:

  • Seleccione Probar esta aplicación y debería iniciar sesión automáticamente en la instancia de Litmus para la que configuró el inicio de sesión único

También puedes usar Mis aplicaciones de Microsoft para probar la aplicación en cualquier modo. Al seleccionar el icono de Litmus en Aplicaciones, si se ha configurado en modo SP, se le redirigirá a la página de inicio de sesión de la aplicación para comenzar el flujo de inicio de sesión; y si se ha configurado en modo IDP, debería iniciar sesión automáticamente en la instancia de Litmus para la que configuró el inicio de sesión único. Para obtener más información sobre Mis aplicaciones, vea Introducción a mis aplicaciones.

Una vez configurado Litmus, puede aplicar el control de sesión, que protege la filtración y la infiltración de la información confidencial de la organización en tiempo real. El control de sesión se extiende desde el acceso condicional. Obtenga información sobre cómo aplicar el control de sesión con Microsoft Defender for Cloud Apps.