Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo, aprenderá a integrar senhasegura SAML Authentication con Microsoft Entra ID. Al integrar senhasegura SAML Authentication con microsoft Entra ID, puede hacer lo siguiente:
- Controlar en Microsoft Entra ID quién tiene acceso a la autenticación SAML de senhasegura.
- Permitir que los usuarios inicien sesión automáticamente en senhasegura SAML Authentication con sus cuentas de Microsoft Entra.
- Administre sus cuentas en una ubicación central.
Prerrequisitos
En el escenario descrito en este artículo se supone que ya tiene los siguientes requisitos previos:
- Una cuenta de usuario de Microsoft Entra con una suscripción activa. Si aún no tiene una, puede crear una cuenta de forma gratuita.
- Uno de los siguientes roles:
- Una suscripción habilitada para el inicio de sesión único (SSO) con la autenticación SAML de senhasegura.
Descripción del escenario
En este artículo, configura y prueba Microsoft Entra SSO en un entorno de prueba.
- senhasegura SAML Authentication admite la autenticación de SSO iniciada por SP e IDP.
Nota:
El identificador de esta aplicación es un valor de cadena fijo, por lo que solo se puede configurar una instancia en una misma entidad.
Añadir la autenticación SAML de senhasegura desde la galería
Para configurar la integración de senhasegura SAML Authentication en Microsoft Entra ID, debe agregar senhasegura SAML Authentication desde la galería a la lista de aplicaciones SaaS administradas.
- Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.
- Vaya a Entra ID>Aplicaciones empresariales>Nueva aplicación.
- En la sección Agregar desde la galería , escriba senhasegura SAML Authentication en el cuadro de búsqueda.
- Seleccione senhasegura SAML Authentication en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega a su arrendatario.
Como alternativa, también puede usar el Asistente para configuración de aplicaciones empresariales. En este asistente, puede agregar una aplicación a su cliente, agregar usuarios o grupos a la aplicación, asignar roles y completar la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.
Configura y prueba el inicio de sesión único (SSO) de Microsoft Entra para la autenticación SAML de senhasegura
Configure y pruebe el inicio de sesión único de Microsoft Entra con la Autenticación SAML de senhasegura mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es preciso establecer una relación de vinculación entre un usuario de Microsoft Entra y el usuario relacionado de senhasegura SAML Authentication.
Para configurar y probar el inicio de sesión único de Microsoft Entra con la autenticación SAML de senhasegura, realice los siguientes pasos:
- Configuración del inicio de sesión único de Microsoft Entra - para permitir que los usuarios usen esta característica.
- Creación de un usuario de prueba de Microsoft Entra : para probar el inicio de sesión único de Microsoft Entra con B.Simon.
- Asigne el usuario de prueba de Microsoft Entra : para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
- Configuración de senhasegura SAML Authentication SSO - para configurar los ajustes de inicio de sesión único en el lado de la aplicación.
- Creación de un usuario de prueba de senhasegura SAML Authentication: para tener un homólogo de B.Simon en senhasegura SAML Authentication que esté vinculado a la representación del usuario en Microsoft Entra.
- Probar SSO - para comprobar si la configuración funciona.
Configurar el SSO de Microsoft Entra
Siga estos pasos para habilitar el inicio de sesión único de Microsoft Entra en el Centro de administración de Microsoft Entra.
Inicie sesión en el Centro de administración de Microsoft Entra como al menos un administrador de aplicaciones en la nube.
Vaya a Entra ID>Enterprise apps>senhasegura SAML Authentication>Inicio de sesión único.
En la página Seleccionar un método de inicio de sesión único , seleccione SAML.
En la página Configurar inicio de sesión único con SAML, seleccione el icono del lápiz de Configuración básica de SAML para editar la configuración.
En la sección Configuración básica de SAML , realice los pasos siguientes:
a) En el cuadro de texto Identificador , escriba el valor:
senhasegura-saml
b. En el cuadro de texto URL de respuesta , escriba una dirección URL con el siguiente patrón:
https://<senhasegura_CUSTOM_URL>/flow/saml/auth/assert
Realice el siguiente paso si desea configurar la aplicación en modo iniciado por SP :
En el cuadro de texto de URL de inicio de sesión
, escriba una dirección URL con el siguiente patrón: Nota:
Estos valores no son reales. Actualice estos valores con los valores reales de URL de respuesta y URL de inicio de sesión. Póngase en contacto con el equipo de soporte técnico de senhasegura SAML Authentication para obtener estos valores. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML del Centro de administración de Microsoft Entra.
En la página Configurar el inicio de sesión único con SAML , en la sección Certificado de firma de SAML , seleccione el botón Copiar para copiar la dirección URL de metadatos de federación de la aplicación y guárdela en el equipo.
Creación y asignación de un usuario de prueba de Microsoft Entra
Siga las instrucciones de creación y asignación de una cuenta de usuario de inicio rápido para crear una cuenta de usuario de prueba llamada B.Simon.
Configure la autenticación SAML de senhasegura para el inicio de sesión único
Para configurar el inicio de sesión único en senhasegura SAML Authentication , es preciso enviar la dirección URL de metadatos de federación de la aplicación al equipo de soporte técnico de senhasegura SAML Authentication. Establecen esta configuración para que la conexión de SSO de SAML se establezca correctamente en ambos lados.
Crear un usuario de prueba para la autenticación SAML de senhasegura
En esta sección, creas un usuario llamado B.Simon en senhasegura SAML Authentication. Trabaje con el equipo de soporte técnico de senhasegura SAML Authentication para agregar los usuarios a la plataforma senhasegura SAML Authentication. Los usuarios deben crearse y activarse antes de usar el inicio de sesión único.
Prueba de SSO
En esta sección vas a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.
Iniciado por SP:
Seleccione Probar esta aplicación en el Centro de administración de Microsoft Entra. esta opción redirige a la URL de autenticación SAML de senhasegura, donde puede iniciar el proceso de inicio de sesión.
Vaya directamente a la dirección URL de inicio de sesión de senhasegura SAML Authentication e inicie el flujo de inicio de sesión desde allí.
IDP iniciado:
- Seleccione Probar esta aplicación en el Centro de administración de Microsoft Entra y debería iniciar sesión automáticamente en el sistema senhasegura para autenticación SAML para el que configuró el inicio de sesión único.
También puedes usar Mis aplicaciones de Microsoft para probar la aplicación en cualquier modo. Al seleccionar el icono de senhasegura SAML Authentication en Aplicaciones, si se ha configurado en modo SP, se le redirigirá a la página de inicio de sesión de la aplicación para comenzar el flujo de inicio de sesión y, si se ha configurado en modo IDP, debería iniciar sesión automáticamente en la instancia de senhasegura SAML Authentication para la que configuró el inicio de sesión único. Para obtener más información sobre Mis aplicaciones, vea Introducción a mis aplicaciones.
Contenido relacionado
Una vez configurado senhasegura SAML Authentication, puede aplicar el control de sesión, que protege la filtración y la infiltración de la información confidencial de la organización en tiempo real. El control de sesión se extiende desde el acceso condicional. Obtenga información sobre cómo aplicar el control de sesión con Microsoft Defender for Cloud Apps.