Compartir a través de


Configurar Mimecast para inicio de sesión único con Microsoft Entra ID

En este artículo, aprenderá a integrar Mimecast con Microsoft Entra ID. Al integrar Mimecast con Microsoft Entra ID, puede hacer lo siguiente:

  • Controlar en microsoft Entra ID quién tiene acceso a Mimecast.
  • Permitir que los usuarios inicien sesión automáticamente en Mimecast con sus cuentas de Microsoft Entra.
  • Administrar las cuentas en una ubicación central.

Prerrequisitos

En el escenario descrito en este artículo se supone que ya tiene los siguientes requisitos previos:

  • Una suscripción habilitada para el inicio de sesión único (SSO) en Mimecast.

Descripción del escenario

En este artículo, configura y prueba Microsoft Entra SSO en un entorno de prueba.

  • Mimecast admite la autenticación única iniciada por SP e IDP.

Para configurar la integración de Mimecast en Microsoft Entra ID, debe agregar Mimecast desde la galería a la lista de aplicaciones SaaS administradas.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.
  2. Vaya a Entra ID>Aplicaciones empresariales>Nueva aplicación.
  3. En la sección Agregar desde la galería , escriba Mimecast en el cuadro de búsqueda.
  4. Seleccione Mimecast en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.

Como alternativa, también puede usar el Asistente de configuración de aplicaciones empresariales . En este asistente, puede agregar una aplicación a su cliente, agregar usuarios o grupos a la aplicación, asignar roles y completar la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.

Configuración y prueba del inicio de sesión único de Microsoft Entra para Mimecast

Configure y pruebe el inicio de sesión único de Microsoft Entra con Mimecast mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es preciso establecer una relación de vinculación entre un usuario de Microsoft Entra y el usuario relacionado de Mimecast.

Para configurar y probar el inicio de sesión único de Microsoft Entra con Mimecast, siga estos pasos:

  1. Configurar el inicio de sesión único de Microsoft Entra para permitir que los usuarios utilicen esta función.
    1. Creación de un usuario de prueba de Microsoft Entra : para probar el inicio de sesión único de Microsoft Entra con B.Simon.
    2. Asigne el usuario de prueba de Microsoft Entra : para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
  2. Configurar el inicio de sesión único en Mimecast para ajustar la configuración del inicio de sesión único en la aplicación.
    1. Creación de un usuario de prueba de Mimecast: para tener un homólogo de B.Simon en Mimecast que esté vinculado a la representación del usuario en Microsoft Entra.
  3. Probar SSO - para comprobar si la configuración funciona.

Configuración del inicio de sesión único de Microsoft Entra

Siga estos pasos para habilitar SSO de Microsoft Entra.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.

  2. Navegue a Entra ID>Aplicaciones empresariales>Mimecast>Inicio de sesión único.

  3. En la página Seleccionar un método de inicio de sesión único , seleccione SAML.

  4. En la página Configurar inicio de sesión único con SAML, seleccione el icono de lápiz para la Configuración básica de SAML y edite los ajustes.

    Edición de la configuración básica de SAML

  5. En la sección Configuración básica de SAML , si desea configurar la aplicación en modo iniciado por IDP, realice los pasos siguientes:

    un. En el cuadro de texto Identificador , escriba una URL utilizando uno de los siguientes patrones:

    Región Valor
    Europa https://eu-api.mimecast.com/sso/<accountcode>
    Estados Unidos https://us-api.mimecast.com/sso/<accountcode>
    Sudáfrica https://za-api.mimecast.com/sso/<accountcode>
    Australia https://au-api.mimecast.com/sso/<accountcode>
    Internacional https://jer-api.mimecast.com/sso/<accountcode>

    Nota

    Encuentra el accountcode valor en Mimecast en Cuenta>Configuración>Código de cuenta. Anexe el accountcode al identificador.

    b. En el cuadro de texto URL de respuesta , escriba una de las siguientes direcciones URL:

    Región Valor
    Europa https://eu-api.mimecast.com/login/saml
    Estados Unidos https://us-api.mimecast.com/login/saml
    Sudáfrica https://za-api.mimecast.com/login/saml
    Australia https://au-api.mimecast.com/login/saml
    Internacional https://jer-api.mimecast.com/login/saml
  6. Si desea configurar la aplicación en modo iniciado por SP :

    En el cuadro de texto de URL de inicio de sesión, escriba una de las siguientes direcciones URL:

    Región Valor
    Europa https://eu-api.mimecast.com/login/saml
    Estados Unidos https://us-api.mimecast.com/login/saml
    Sudáfrica https://za-api.mimecast.com/login/saml
    Australia https://au-api.mimecast.com/login/saml
    Internacional https://jer-api.mimecast.com/login/saml
  7. Seleccione Guardar.

  8. En la página Configurar el inicio de sesión único con SAML , en la sección Certificado de firma de SAML , seleccione el botón Copiar para copiar la dirección URL de metadatos de federación de la aplicación y guárdela en el equipo.

    Vínculo de descarga del certificado

Creación y asignación de un usuario de prueba de Microsoft Entra

Siga las instrucciones de creación y asignación de una cuenta de usuario de inicio rápido para crear una cuenta de usuario de prueba llamada B.Simon.

Configuración del SSO de Mimecast

  1. En otra ventana del explorador web, inicie sesión en la consola de administración de Mimecast.

  2. Navegue a Administración>Servicios>Aplicaciones.

    Captura de pantalla que muestra la ventana Mimecast con Aplicaciones seleccionadas.

  3. Seleccione la pestaña Perfiles de autenticación .

    Captura de pantalla que muestra la pestaña Aplicación con perfiles de autenticación seleccionados.

  4. Seleccione la pestaña New Authentication Profile (Nuevo perfil de autenticación ).

    Captura de pantalla que muestra el nuevo perfil de autenticación seleccionado.

  5. Proporcione una descripción válida en el cuadro de texto Descripción y active la casilla Aplicar autenticación SAML para Mimecast .

    Captura de pantalla que muestra la opción New Authentication Profile (Nuevo perfil de autenticación) seleccionada.

  6. En la página Configuración de SAML para Mimecast , realice los pasos siguientes:

    Captura de pantalla que muestra dónde seleccionar Aplicar autenticación SAML para la consola de administración.

    un. En Proveedor, seleccione Microsoft Entra ID en la lista desplegable.

    b. En el cuadro de texto Metadata URL, pegue el valor de App Federation Metadata URL que copió anteriormente.

    c. Seleccione Importar. Después de importar la dirección URL de metadatos, los campos se rellenan automáticamente, no es necesario realizar ninguna acción en estos campos.

    d. Asegúrese de desactivar las casillas Usar contexto protegido con contraseña y Usar contexto de autenticación integrada .

    e. Seleccione Guardar.

Creación de un usuario de prueba de Mimecast

  1. En otra ventana del explorador web, inicie sesión en la consola de administración de Mimecast.

  2. Vaya a Administración>Directorios>Directorios internos.

    Captura de pantalla que muestra la configuración de SAML para Mimecast, donde puede escribir los valores descritos.

  3. Seleccione el dominio, si el dominio se menciona a continuación; de lo contrario, cree un nuevo dominio seleccionando Nuevo dominio.

    Captura de pantalla que muestra la ventana Mimecast con directorios internos seleccionados.

  4. Seleccione la pestaña Nueva dirección .

    Captura de pantalla que muestra el dominio seleccionado.

  5. Proporcione la información de usuario necesaria en la página siguiente:

    Captura de pantalla que muestra la página donde puede escribir los valores descritos.

    un. En el cuadro de texto Dirección de correo electrónico , escriba la dirección de correo electrónico del usuario, como B.Simon@yourdomainname.com.

    b. En el cuadro de texto Nombre global , escriba el nombre completo del usuario.

    c. En los cuadros de texto Contraseña y Confirmar contraseña , escriba la contraseña del usuario.

    d. Seleccione la casilla Forzar cambio en inicio de sesión.

    e. Seleccione Guardar.

    f. Para asignar roles al usuario, seleccione Editar rol y asigne el rol necesario al usuario según sus necesidades de la organización.

    Captura de pantalla que muestra la configuración de direcciones, donde puede seleccionar Editar rol.

Prueba de SSO

En esta sección, probará la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.

Iniciado por SP:

  • Seleccione Probar esta aplicación; esta opción redirige a la dirección URL de inicio de sesión de Mimecast, donde puede iniciar el flujo de inicio de sesión.

  • Vaya directamente a la dirección URL de inicio de sesión de Mimecast e inicie el flujo de inicio de sesión desde allí.

Iniciado por IDP:

  • Seleccione Probar esta aplicación y debería iniciar sesión automáticamente en la instancia de Mimecast para la que configuró el inicio de sesión único.

También puede usar Aplicaciones de Microsoft para probar la aplicación en cualquier modo. Al seleccionar el icono de Mimecast en Aplicaciones, si se ha configurado en modo SP, se le redirigirá a la página de inicio de sesión de la aplicación para comenzar el flujo de inicio de sesión; y si se ha configurado en modo IDP, debería iniciar sesión automáticamente en la instancia de Mimecast para la que configuró el inicio de sesión único. Para obtener más información sobre Mis aplicaciones, vea Introducción a mis aplicaciones.

Una vez configurado Mimecast, puede aplicar el control de sesión, que protege la filtración y la infiltración de la información confidencial de la organización en tiempo real. El control de sesión se extiende desde el acceso condicional. Obtenga información sobre cómo aplicar el control de sesión con Microsoft Defender for Cloud Apps.