Compartir a través de


Tutorial: Configurar Microsoft Azure ACS para integración con Microsoft Dynamics CRM 2015

 

Publicado: noviembre de 2016

Se aplica a: Dynamics CRM 2015

Este recorrido le guiará por el proceso de configuración del emisor de Servicio de control de acceso (ACS) de Microsoft Azure Active Directory 2.0, el ámbito, y las reglas para permitir que una aplicación de escucha lea los mensajes de Microsoft Dynamics 365 registrados en Bus de servicio de Microsoft Azure. Este recorrido se aplica a la integración con cualquier tipo de implementación de Microsoft Dynamics 365.

Sugerencia

La herramienta de registro de complementos proporcionada en el SDK es la forma recomendada de automatizar la configuración de ACS para escenarios básicos. Consulte la sección "Configurar ACS" en el tema Tutorial: registrar un complemento basado en Azure con la herramienta de registro de complementos de CRM para obtener instrucciones sobre cómo configurar ACS con la herramienta. Para escenarios más avanzados, deberá usar el Portal de administración de Azure descrito más adelante en este tema.Descargue el paquete de SDK de Microsoft Dynamics CRM.

Como requisito previo para este recorrido, si está ejecutando Microsoft Dynamics CRM 2015 (local o IFD), configure Microsoft Dynamics CRM 2015 para la integración de Microsoft Azure. Para obtener más información, vea Tutorial: configurar CRM para la integración de Microsoft Azure.Microsoft Dynamics CRM Online está preconfigurado para la integración de Microsoft Azure.

En este tema

Cree un nuevo espacio de nombres de servicio

Crear una identidad de servicio (emisor)

Cree un grupo de reglas y una regla

Configure el ámbito

Cree un nuevo espacio de nombres de servicio

Si tiene un espacio de nombres existente de servicio de la versión 2 de ACS que desea utilizar, continúe con la siguiente sección denominada Crear una identidad de servicio (emisor).

Advertencia

No use el portal de Microsoft Azure para crear un espacio de nombres de servicio para usarlo con Dynamics CRM. El portal creará un espacio de nombres SAS pero CRM requiere un espacio de nombres de ACS.

Use los comandos de PowerShell para crear un nuevo espacio de nombres de servicio

  1. Descargue e instale el módulo de Microsoft AzurePowerShell.Más información:Cómo instalar y configurar Azure PowerShell

  2. En el menú Inicio, abra el programa Microsoft AzurePowerShell y escriba los siguientes comandos.

    > Add-AzureAccount
    > New-AzureSBNamespace –Name YOUR_NAMESPACE -Location "YOUR_LOCATION" -CreateACSNamespace $true
    

    Nota

    La versión 0.8.9 o posterior de AzurePowerShell admite el parámetro –CreateACSNamespace en el comando New-AzureSBNamespace. Si su versión instalada de AzurePowerShell no admite el parámetro de –CreateACSNamespace, instale la versión más reciente. Para ver la versión de AzurePowerShell que está usando, escriba el comando Get-Module Azure.

    Las versiones más recientes del comando pueden admitir un parámetro –NamespaceType. Si es así, use –NamespaceType Messaging.

    Después de introducir Add-AzureAccount, se le solicitará que proporcione las credenciales de inicio de sesión de su suscripción de Azure. Sustituya un nombre de espacio de nombres adecuado para YOUR_NAMESPACE y una ubicación aproximada para YOUR_LOCATION. Las ubicaciones compatibles son: Central US, East US, East US 2, North Central US, South Central US, West US, North Europe, West Europe, East Asia, Southeast Asia, Brazil South, Japan East, y Japan West.

Tras introducir estos comandos, se crea el espacio de nombres y debe ver un resultado similar al siguiente texto.

Name                  : mynamespace
Region                : Central US
DefaultKey            : 1eKDTIYEACFP7Geiy5QV/hqJnWHeroJyKk/PBzv42Rw=
Status                : Active
CreatedAt             : 8/25/2014 3:36:47 PM
AcsManagementEndpoint : https://mynamespace-sb.accesscontrol.windows.net/
ServiceBusEndpoint    : https://mynamespace.servicebus.windows.net/
ConnectionString      : Endpoint=sb://mynamespace.servicebus.windows.net/;SharedSecretIssuer=owner;SharedSecretValue=1
                        eKDTIYEACFP7Geiy5QV/hqJnWHeroJyKk/PBzv42Rw=

Crear una identidad de servicio (emisor)

  1. Si aún no lo ha hecho, vaya a Portal de administración de Microsoft Azure e inicie sesión.

  2. En el portal de administración, haga clic en Bus de servicio y, a continuación, seleccione el espacio de nombres existente en la lista.

  3. Haga clic en Información de conexión.

  4. En la parte inferior del formulario, haga clic en Abrir el portal de administración de ACS.

  5. En Configuración de servicio, seleccione Identidades de servicio y haga clic en Agregar.

  6. En la página Agregue la identidad de servicio, escriba un nombre para la identidad de emisor. Debe ser el mismo nombre de emisor con el que está configurado Microsoft Dynamics 365. Puede encontrar el nombre del emisor en la aplicación web de Dynamics 365 eligiendo Configuración > Personalizaciones > Recursos de desarrollador.

  7. Seleccione un tipo de credencial de Certificado X.509.

  8. Vaya a la ubicación del certificado en el equipo local. Obtenga el certificado haciendo clic en el vínculo Certificado de descarga en la página Recursos de desarrollador de la aplicación web de Dynamics 365.

  9. Haga clic en Guardar.

Si trabaja con Microsoft Dynamics CRM Online y ve un indicador de que el certificado que ha conseguido del servidor ha caducado, puede ignorar esa advertencia.

Cree un grupo de reglas y una regla

Cree una regla para el ámbito de destino que permitirá a Microsoft Dynamics 365 enviar o "publicar" en Bus de servicio de Microsoft Azure. Esto se hace configurando ACS para que asigne la notificación de la "organización" de entrada de Microsoft Dynamics 365 a la notificación del resultado "Enviar" de Bus de servicio de Microsoft Azure.

Primero, cree un grupo de reglas siguiendo estos pasos.

  1. En Relaciones de confianza, seleccione Grupos de reglas.

  2. Haga clic en Agregar.

  3. Escriba un nombre para el grupo de reglas y seleccione Guardar.

A continuación, agregue una regla de notificación al grupo de reglas.

  1. En la página Editar grupo de reglas, haga clic en Agregar.

  2. En la sección Si de la página, seleccione Servicios de control de acceso.

  3. Para el tipo de notificación de entrada, seleccione Escriba el tipo y después escriba https://schemas.microsoft.com/xrm/2011/Claims/Organization.

  4. Para el valor de notificación de entrada, seleccione Escribir valor, y después escriba el nombre de una organización de Microsoft Dynamics 365.

    Para una implementación con conexión a Internet o local, escriba el nombre exclusivo de la organización deseada en caracteres en minúscula. Puede encontrar este nombre en la página Recursos de desarrollador de la aplicación web de Dynamics 365 junto a la etiqueta Nombre único de la organización. Para navegar a esa página de Dynamics 365, elija Configuración > Personalizaciones > Recursos de desarrollador.

    Para una implementación de Microsoft Dynamics CRM Online, especifique la parte completa del nombre de host de la dirección URL del servicio web. Por ejemplo, con una URL de https://myorg.crm.dynamics.com/main.aspx, la parte del nombre de host es myorg.crm.dynamics.com.

  5. En la sección A continuación, para el tipo de notificación de salida, haga clic en Seleccionar tipo y, a continuación, seleccione el artículo http://docs.oasis-open.org/wsfed/authorization/200706/claims/action de la lista desplegable.

  6. Para el valor de notificación de salida, seleccione Escribir valor y escriba un valor Send para la notificación de salida.

  7. Agregue una descripción de la regla (opcional). Por ejemplo, podría especificar: "Permitir que la organización Contoso envíe a Bus de servicio de Microsoft Azure".

  8. Haga clic en Guardar.

Configure el ámbito

En los pasos siguientes se describe cómo configurar el ámbito de Bus de servicio de Microsoft Azure de ACS para una entrada de modo normal por Microsoft Dynamics 365. Definir un ámbito proporciona un acceso más restringido al espacio de nombres de servicio.

  1. En Relaciones de confianza, seleccione Solicitudes de confianza de la parte y haga clic en Agregar.

  2. En la página Agregue la aplicación de confianza de la parte, escriba un nombre para mostrar para el usuario de confianza. Por ejemplo, escriba internal. Este nombre es el nombre de ámbito.

  3. Especifique la URI de dominio del extremo de servicio de Microsoft Azure y anexe el nombre de ámbito, por ejemplo, https://crmsdkdemo.servicebus.windows.net/internal.

  4. Especifique la URL de retorno que puede ser el mismo valor que la URI de dominio que acaba de especificar.

  5. Seleccione un formato de token de SAML 2.0.

  6. Puede aumentar opcionalmente el valor de duración del token.

  7. Asegúrese de que el proveedor de identidad de Windows Live ID está seleccionado.

  8. Seleccione el nombre del grupo de reglas que haya creado. Si la casilla junto a la regla aparece como un elemento fantasma, primero desactive la casilla marcada y luego seleccione la casilla para la regla.

  9. Haga clic en Guardar.

Importante

Si utiliza el modo federado, el proceso es similar al descrito en este recorrido. Debería agregar un emisor y crear un ámbito específico de la Uri (recomendado) o nuevo ámbito base. Necesitará configurar los ámbitos - sb y no-sb. Puede que necesite crear también una directiva de token para crear el emisor.

Ver también

Extensiones de Azure para Microsoft Dynamics CRM 2015
Tutorial: configurar CRM para la integración de Microsoft Azure
Configurar la integración de Azure con Microsoft Dynamics CRM 2015
Portal de administración de ACS

© 2017 Microsoft. Todos los derechos reservados. Copyright