Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo, aprenderá a integrar Taskize Connect con Microsoft Entra ID. Al integrar Taskize Connect con Microsoft Entra ID, puede:
- Controlar en Microsoft Entra ID quién tiene acceso a Taskize Connect.
- Permitir que los usuarios puedan iniciar sesión automáticamente en Taskize Connect con sus cuentas de Microsoft Entra.
- Administre sus cuentas en una ubicación central.
Prerrequisitos
En el escenario descrito en este artículo se supone que ya tiene los siguientes requisitos previos:
- Una cuenta de usuario de Microsoft Entra con una suscripción activa. Si no la tiene, puede crear una cuenta gratis.
- Uno de los siguientes roles:
- Una suscripción habilitada para inicio de sesión único (SSO) en Taskize Connect.
Descripción del escenario
En este artículo, configura y prueba Microsoft Entra SSO en un entorno de prueba.
- Taskize Connect admite el inicio de sesión único iniciado por SP e IDP.
- Taskize Connect admite el aprovisionamiento automatizado de usuarios.
Nota:
El identificador de esta aplicación es un valor de cadena fijo, por lo que solo se puede configurar una instancia en una misma entidad.
Adición de Taskize Connect desde la galería
Para configurar la integración de Taskize Connect en Microsoft Entra ID, será preciso que agregue Taskize Connect desde la galería a la lista de aplicaciones SaaS administradas.
- Inicie sesión en el Centro de administración de Microsoft Entra siendo al menos un Administrador de aplicaciones en la nube.
- Navegue a Entra ID>Aplicaciones empresariales>Nueva aplicación.
- En la sección Agregar desde la galería, escriba Taskize Connect en el cuadro de búsqueda.
- Seleccione Taskize Connect en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega a su arrendatario.
Si lo deseas, puedes usar también el asistente para la configuración de aplicaciones empresariales. En este asistente, puede agregar una aplicación a su cliente, agregar usuarios o grupos a la aplicación, asignar roles y completar la configuración de SSO. Obtén más información sobre los asistentes de Microsoft 365.
Configuración y prueba del inicio de sesión único de Microsoft Entra para Taskize Connect
Configure y pruebe el inicio de sesión único de Microsoft Entra con Taskize Connect mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado en Taskize Connect.
Para configurar y probar el inicio de sesión único de Microsoft Entra con Taskize Connect, complete los siguientes pasos:
-
Configura Microsoft Entra SSO para permitir que tus usuarios usen esta característica.
- Creación de un usuario de prueba de Microsoft Entra : para probar el inicio de sesión único de Microsoft Entra con B.Simon.
- Asigne el usuario de prueba de Microsoft Entra : para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
-
Configuración del inicio de sesión único en Taskize Connect , para configurar los valores de inicio de sesión único en la aplicación.
- Creación de un usuario de prueba de Taskize Connect: para tener un homólogo de B.Simon en Taskize Connect que esté vinculado a la representación del usuario en Microsoft Entra.
- Prueba SSO – para comprobar si la configuración funciona.
Configurar el SSO de Microsoft Entra
Siga estos pasos para activar el SSO de Microsoft Entra.
Inicie sesión en el Centro de administración de Microsoft Entra siendo al menos un Administrador de aplicaciones en la nube.
Vaya a Entra ID>Aplicaciones empresariales>Taskize Connect>Inicio de sesión único.
En la página Seleccione un método de inicio de sesión único, elija SAML.
En la página Configurar inicio de sesión único con SAML, seleccione el icono de lápiz para Configuración básica SAML y edite la configuración.
En la sección Configuración básica de SAML, para configurar la aplicación en modo iniciado por IDP, siga estos pasos:
a) En el cuadro de texto URL de respuesta , escriba una de las siguientes direcciones URL:
Dirección URL de respuesta https://connect.taskize.com/Shibboleth.sso/SAML2/POSThttps://docs.taskize.com/Shibboleth.sso/SAML2/POSTSeleccione Establecer direcciones URL adicionales y realice el paso siguiente si desea configurar la aplicación en modo iniciado por SP :
En el cuadro de texto URL de inicio de sesión, escriba la dirección URL:
https://connect.taskize.com/connect/La aplicación Taskize Connect espera las aserciones de SAML en un formato específico, lo cual requiere que se agreguen asignaciones de atributos personalizados a la configuración de los atributos del token SAML. En la captura de pantalla siguiente se muestra la lista de atributos predeterminados.
Además de lo anterior, la aplicación Taskize Connect espera que se devuelvan algunos atributos más, que se muestran a continuación, en la respuesta de SAML. Estos atributos también se rellenan previamente, pero puede revisarlos según sus necesidades.
Nombre Atributo de origen urn:oid:0.9.2342.19200300.100.1.3 usuario.nombrePrincipalDelUsuario En la página Configurar inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque Metadatos XML de la federación y seleccione Descargar para descargar el certificado y guardarlo en el equipo.
En la sección Configurar Taskize Connect, copie las direcciones URL adecuadas según sus necesidades.
Creación y asignación de un usuario de prueba de Microsoft Entra
Siga las instrucciones de creación y asignación de una cuenta de usuario de inicio rápido para crear una cuenta de usuario de prueba llamada B.Simon.
Configuración del inicio de sesión único (SSO) de Taskize Connect
Para configurar el inicio de sesión único en Taskize Connect, es preciso enviar el XML de metadatos de federación descargado y las direcciones URL apropiadas copiadas de la configuración de la aplicación al equipo de soporte técnico de Taskize Connect. Establecen esta configuración para que la conexión de SSO de SAML se establezca correctamente en ambos lados.
Creación de un usuario de prueba en Taskize Connect
El objetivo de esta sección es crear un usuario de prueba llamado B.Simon en Taskize Connect. Taskize Connect admite el aprovisionamiento Just-In-Time, que está habilitado de forma predeterminada. No hay ningún elemento de acción para usted en esta sección. Al intentar acceder a Taskize Connect, se crea un nuevo usuario, en caso de que no exista.
Nota:
Si necesita crear manualmente un usuario, póngase en contacto con el equipo de soporte técnico de Taskize Connect.
Taskize Connect también admite el aprovisionamiento automático de usuarios. Aquí puede encontrar más detalles sobre cómo configurar el aprovisionamiento automático de usuarios.
Prueba de SSO
En esta sección vas a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.
Iniciado por SP:
Seleccione Probar esta aplicación; esta opción redirige a la dirección URL de inicio de sesión de Taskize Connect, donde puede iniciar el flujo de inicio de sesión.
Vaya directamente a la URL de inicio de sesión de Taskize Connect y ponga en marcha el flujo de inicio de sesión desde allí.
IDP iniciado:
- Seleccione Probar esta aplicación y se iniciará sesión automáticamente en el servicio de Taskize Connect para el que configuraste el SSO.
También puedes usar Mis aplicaciones de Microsoft para probar la aplicación en cualquier modo. Al seleccionar el icono de Taskize Connect en Aplicaciones, si se ha configurado en modo SP, se le redirigirá a la página de inicio de sesión de la aplicación para comenzar el flujo de inicio de sesión; y si se ha configurado en modo IDP, debería iniciar sesión automáticamente en la instancia de Taskize Connect para la que configuró el inicio de sesión único. Para obtener más información acerca de Mis aplicaciones, consulta Introducción a Mis aplicaciones.
Contenido relacionado
Una vez que haya configurado Taskize Connect, puede aplicar el control de sesión, que protege su organización en tiempo real frente a la filtración e infiltración de información confidencial. El control de sesión se extiende desde el acceso condicional. Aprende a aplicar el control de sesión con Microsoft Defender para aplicaciones en la nube.