Compartir a través de


Integración del inicio de sesión único de Microsoft Entra con YOU at College

En este artículo, aprenderá a integrar YOU at College con Microsoft Entra ID. YOU at College es una aplicación de bienestar basada en la web que las instituciones de educación superior pueden licenciar y promover para los alumnos y el personal. Al integrar YOU at College con Microsoft Entra ID, puede hacer lo siguiente:

  • Controlar en Microsoft Entra ID quién tiene acceso a YOU at College.
  • Permitir que los usuarios puedan iniciar sesión automáticamente en YOU at College con sus cuentas de Microsoft Entra.
  • Administre sus cuentas en una ubicación central.

Configurará y probará el inicio de sesión único de Microsoft Entra para YOU at College en un entorno de prueba. YOU at College admite el inicio de sesión único iniciado por SP y el aprovisionamiento de usuarios Just-In-Time.

Nota:

El identificador de esta aplicación es un valor de cadena fijo, por lo que solo se puede configurar una instancia en un inquilino.

Requisitos previos

Para integrar Microsoft Entra ID con YOU at College, necesita:

Añadir una aplicación y asignar un usuario de prueba

Antes de comenzar el proceso de configuración del inicio de sesión único, debe agregar la aplicación YOU at College desde la galería de Microsoft Entra. Necesita una cuenta de usuario de prueba para asignar a la aplicación y probar la configuración de inicio de sesión único.

Añada YOU at College desde la galería de aplicaciones de Microsoft Entra para configurar el inicio de sesión único con YOU at College. Para obtener más información sobre cómo agregar una aplicación desde la galería, consulte Inicio rápido: Agregar aplicación desde la galería.

Creación y asignación de un usuario de prueba de Microsoft Entra

Siga las directrices del artículo Creación y asignación de una cuenta de usuario para crear una cuenta de usuario de prueba llamada B.Simon.

Si lo desea, puede usar también el asistente para la configuración de aplicaciones empresariales. En este asistente puede agregar una aplicación a su inquilino, agregar usuarios o grupos a la aplicación, y asignar roles. El asistente también proporciona un vínculo al panel de configuración de inicio de sesión único. Obtenga más información sobre los asistentes de Microsoft 365..

Configuración del inicio de sesión único de Microsoft Entra

Complete los siguientes pasos para habilitar el inicio de sesión único de Microsoft Entra.

  1. Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.

  2. Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>YOU at College>Inicio de sesión único.

  3. En la página Seleccione un método de inicio de sesión único, elija SAML.

  4. En la página Configuración del inicio de sesión único con SAML, seleccione el icono con forma de lápiz para abrir el cuadro de diálogo Configuración básica de SAML y modificar la configuración.

    Captura de pantalla que muestra cómo editar una configuración básica de SAML.

  5. En la sección Configuración básica de SAML, siga estos pasos:

    a. En el cuadro de texto Identificador, escriba la dirección URL: http://sso.youatcollege.com/shibboleth

    b. En el cuadro de texto URL de respuesta, escriba la siguiente dirección URL: https://sso.youatcollege.com/Shibboleth.sso/SAML2/POST

    c. En el cuadro de texto URL de inicio de sesión, escriba una dirección URL con el siguiente patrón: https://sso.youatcollege.com/idp-<domain>.php

    Nota:

    Este valor no es real. Actualícelo con la dirección URL de inicio de sesión real. Póngase en contacto con el equipo de soporte técnico al cliente de YOU at College para obtener el valor. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML.

  6. En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque XML de metadatos de federación y seleccione Descargar para descargar el certificado y guardarlo en su equipo.

    Captura de pantalla del vínculo de descarga del certificado.

  7. En la sección Configurar YOU at College, copie las direcciones URL adecuadas según sus necesidades.

    La captura de pantalla muestra cómo copiar la dirección URL adecuada de la configuración.

Configuración del inicio de sesión único en YOU at College

Para configurar el inicio de sesión único en YOU at College, es preciso enviar el XML de metadatos de federación descargado y las direcciones URL apropiadas copiadas desde la configuración de la aplicación al equipo de soporte técnico de YOU at College. Dicho equipo lo configura para establecer la conexión de SSO de SAML correctamente en ambos lados.

Creación de un usuario de prueba de YOU at College

En esta sección, se crea un usuario llamado B.Simon en YOU at College. YOU at College admite el aprovisionamiento de usuarios Just-In-Time, el cual está habilitado de forma predeterminada. No hay ningún elemento de acción para usted en esta sección. Si no tiene un usuario existente en YOU at College, se creará otro normalmente después de la autenticación.

Prueba de SSO

En esta sección va a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.

  • Haga clic en Probar esta aplicación, lo que redirigirá a la dirección URL de inicio de sesión de YOU at College donde puede poner en marcha el flujo de inicio de sesión.

  • Vaya directamente a la dirección URL de inicio de sesión de YOU at College e inicie el flujo de inicio de sesión desde allí.

  • Puede usar Mis aplicaciones de Microsoft. Al seleccionar el icono de YOU at College en Mis aplicaciones, se le redirigirá a la dirección URL de inicio de sesión de YOU at College. Para más información, vea Aplicaciones en Microsoft Entra.

Recursos adicionales

Pasos siguientes

Una vez configurado YOU at College, puede aplicar el control de sesión, que protege a la organización en tiempo real contra la filtración y la infiltración de información confidencial. El control de sesión procede del acceso condicional. Aprenda a aplicar el control de sesión con Microsoft Cloud App Security.