Compartir a través de


Tutorial: Integración del inicio de sesión único de Microsoft Entra con NS1 SSO for Azure

En este tutorial, aprenderá a integrar NS1 SSO for Azure con Microsoft Entra ID. Al integrar NS1 SSO for Azure con Microsoft Entra ID, puede hacer lo siguiente:

  • Controlar en Microsoft Entra ID quién tiene acceso a NS1 SSO for Azure.
  • Permitir que los usuarios puedan iniciar sesión automáticamente en NS1 SSO for Azure con sus cuentas de Microsoft Entra.
  • Puede administrar sus cuentas en una ubicación central, Azure Portal.

Requisitos previos

Para empezar, necesita los siguientes elementos:

  • Una suscripción a Microsoft Entra. Si no tiene una suscripción, puede obtener una cuenta gratuita.
  • Una suscripción habilitada para el inicio de sesión único (SSO) en NS1 SSO for Azure.
  • Junto con el administrador de aplicaciones en la nube, el administrador de aplicaciones también puede agregar o administrar aplicaciones en Microsoft Entra ID. Para más información, consulte Roles integrados en Azure.

Descripción del escenario

En este tutorial va a configurar y probar el inicio de sesión único de Microsoft Entra en un entorno de prueba.

  • NS1 SSO for Azure admite el inicio de sesión único iniciado por SP e IDP.

Nota:

El identificador de esta aplicación es un valor de cadena fijo, por lo que solo se puede configurar una instancia en un inquilino.

Para configurar la integración de NS1 SSO for Azure en Microsoft Entra ID, es preciso agregar NS1 SSO for Azure desde la galería a la lista de aplicaciones SaaS administradas.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
  2. Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Nueva aplicación.
  3. En la sección Agregar desde la galería, escriba NS1 SSO for Azure en el cuadro de búsqueda.
  4. Seleccione NS1 SSO for Azure en el panel de resultados y, a continuación, agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.

Si lo desea, puede usar también el asistente para la configuración de aplicaciones empresariales. En este asistente puede agregar una aplicación al inquilino, agregar usuarios o grupos a la aplicación y asignar roles, así como recorrer la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.

Configuración y prueba del inicio de sesión único de Microsoft Entra para NS1 SSO for Azure

Configure y pruebe el inicio de sesión único de Microsoft Entra con NS1 SSO for Azure mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es preciso establecer una relación de vinculación entre un usuario de Microsoft Entra y el usuario relacionado de NS1 SSO for Azure.

Estos son los pasos generales para configurar y probar el inicio de sesión único de Microsoft Entra con NS1 SSO for Azure:

  1. Configure el inicio de sesión único de Microsoft Entra, para que los usuarios puedan utilizar esta característica.

    a. Cree un usuario de prueba de Microsoft Entra para probar el inicio de sesión único de Microsoft Entra con B.Simon.

    b. Asigne el usuario de prueba de Microsoft Entra para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.

  2. Configuración del inicio de sesión único en NS1 SSO for Azure para configurar los valores de inicio de sesión único en la aplicación.

    a. Creación de un usuario de prueba de NS1 SSO for Azure para tener un homólogo de B.Simon en NS1 SSO for Azure. Este homólogo está vinculado a la representación del usuario en Microsoft Entra.

  3. Comprobación del inicio de sesión único , para verificar que la configuración funciona correctamente.

Configuración del inicio de sesión único de Microsoft Entra

Siga estos pasos para habilitar el SSO de Microsoft Entra.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.

  2. Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>página de integración de aplicaciones de NS1 SSO for Azure, busque la sección Administrar. Seleccione Inicio de sesión único.

  3. En la página Seleccione un método de inicio de sesión único, elija SAML.

  4. En la página Configuración del inicio de sesión único con SAML, seleccione el icono con forma de lápiz para abrir el cuadro de diálogo Configuración básica de SAML y modificar la configuración.

    Screenshot of set up single sign-on with SAML page, with pencil icon highlighted.

  5. En la sección Configuración básica de SAML, siga estos pasos:

    a. En el cuadro de texto Identificador, escriba la siguiente dirección URL: https://api.nsone.net/saml/metadata.

    b. En el cuadro de texto URL de respuesta, escriba una dirección URL con el siguiente patrón: https://api.nsone.net/saml/sso/<ssoid>

  6. Seleccione Establecer direcciones URL adicionales y siga este paso si desea configurar la aplicación en el modo iniciado por SP:

    En el cuadro de texto URL de inicio de sesión, escriba la siguiente dirección URL: https://my.nsone.net/#/login/sso

    Nota:

    El valor de Dirección URL de respuesta no es real. Actualice la dirección URL de respuesta con la dirección URL de respuesta real. Póngase en contacto con el equipo de soporte técnico al cliente de NS1 SSO for Azure para obtener el valor. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML.

  7. La aplicación NS1 SSO for Azure espera las aserciones de SAML en un formato específico. Configure las siguientes notificaciones para esta aplicación. Puede administrar los valores de estos atributos en la sección Atributos y notificaciones del usuario de la página de integración de aplicaciones. En la página Configurar inicio de sesión único con SAML, seleccione el icono de lápiz para abrir el cuadro de diálogo Atributos de usuario.

    Screenshot of User Attributes & Claims section, with pencil icon highlighted.

  8. Seleccione el nombre del atributo para editar la notificación.

    Screenshot of User Attributes & Claims section, with attribute name highlighted.

  9. Seleccione Transformación.

    Screenshot of Manage claim section, with Transformation highlighted.

  10. En la sección Administrar transformación, lleve a cabo los pasos siguientes:

    Screenshot of Manage transformation section, with various fields highlighted.

    1. Seleccione ExactMailPrefix () en Transformación.

    2. Seleccione user.userprincipalname en Parámetro 1.

    3. Seleccione Agregar.

    4. Seleccione Guardar.

  11. En la página Configuración del inicio de sesión único con SAML, en la sección Certificado de firma de SAML, seleccione el botón de copia. Esto copia la Dirección URL de metadatos de federación de la aplicación y la guarda en el equipo.

    Screenshot of the SAML Signing Certificate, with the copy button highlighted.

Cree un usuario de prueba de Microsoft Entra

En esta sección, se crea un usuario llamado B.Simon.

  1. Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de usuario.
  2. Vaya aIdentidad>Usuarios>Todos los usuarios.
  3. Seleccione Nuevo usuario>Crear nuevo usuario, en la parte superior de la pantalla.
  4. En las propiedades del usuario, siga estos pasos:
    1. En el campo Nombre para mostrar, escriba B.Simon.
    2. En el campo Nombre principal de usuario, escriba username@companydomain.extension. Por ejemplo, B.Simon@contoso.com.
    3. Active la casilla Show password (Mostrar contraseña) y, después, anote el valor que se muestra en el cuadro Contraseña.
    4. Seleccione Revisar + crear.
  5. Seleccione Crear.

Asignación del usuario de prueba de Microsoft Entra

En esta sección va a permitir que B.Simon acceda a NS1 SSO for Azure mediante el inicio de sesión único de Azure.

  1. Vaya a Aplicaciones de identidad>Aplicaciones>Empresariales.
  2. En la lista de aplicaciones, seleccione NS1 SSO for Azure.
  3. En la página de información general de la aplicación, busque la sección Administrar y seleccione Usuarios y grupos.
  4. Seleccione Agregar usuario. En el cuadro de diálogo Agregar asignación, seleccione Usuarios y grupos.
  5. En el cuadro de diálogo Usuarios y grupos, seleccione B.Simon en la lista de usuarios. A continuación, elija el botón Seleccionar situado en la parte inferior de la pantalla.
  6. Si espera algún valor de rol en la aserción de SAML, en el cuadro de diálogo Seleccionar rol, seleccione el rol adecuado para el usuario en la lista. A continuación, elija el botón Seleccionar situado en la parte inferior de la pantalla.
  7. En el cuadro de diálogo Agregar asignación, seleccione Asignar.

Configuración del inicio de sesión único en NS1 SSO for Azure

Para configurar el inicio de sesión único en NS1 SSO for Azure, es preciso enviar la dirección URL de metadatos de federación de la aplicación al equipo de soporte técnico de NS1 SSO for Azure. Dicho equipo lo configura para establecer la conexión de SSO de SAML correctamente en ambos lados.

Creación de un usuario de prueba en NS1 SSO for Azure

En esta sección, va a crear un usuario llamado B.Simon en NS1 SSO for Azure. Colabore con el equipo de soporte técnico de NS1 SSO for Azure para agregar los usuarios en la plataforma de NS1 SSO for Azure. No puede usar el inicio de sesión único hasta que cree y active los usuarios.

Prueba de SSO

En esta sección va a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.

Iniciado por SP:

  • Haga clic en Probar esta aplicación, esto redirigirá a la dirección URL de inicio de sesión de NS1 SSO for Azure donde se puede poner en marcha el flujo de inicio de sesión.

  • Vaya directamente a la dirección URL de inicio de sesión de NS1 SSO for Azure e inicie el flujo de inicio de sesión desde allí.

Iniciado por IDP:

  • Haga clic en Probar esta aplicación. Debería iniciar sesión automáticamente en la instancia de NS1 SSO for Azure en la que configuró el inicio de sesión único.

También puede usar Aplicaciones de Microsoft para probar la aplicación en cualquier modo. Al hacer clic en el icono de NS1 SSO for Azure en Aplicaciones, si está configurado en modo SP, se le redirigirá a la página de inicio de sesión de la aplicación para comenzar el flujo de inicio de sesión y, si está configurado en modo IDP, debería iniciar sesión automáticamente en la instancia de NS1 SSO for Azure para la que ha configurado el inicio de sesión único. Para más información, vea Aplicaciones en Microsoft Entra.

Pasos siguientes

Una vez configurado NS1 SSO for Azure para Azure, podrá aplicar el control de sesión, que protege la información confidencial de su organización de la exfiltración y la infiltración en tiempo real. El control de sesión procede del acceso condicional. Aprenda a aplicar el control de sesión con Microsoft Cloud App Security.