Share via


Tutorial: Configurar Microsoft Azure (método alternativo de ACS)

 

Publicado: enero de 2017

Se aplica a: Dynamics 365 (online), Dynamics 365 (on-premises), Dynamics CRM 2016, Dynamics CRM Online

Importante

Este procedimiento está obsoleto. Debe usar el procedimiento descrito en Tutorial: Configurar Microsoft Azure (SAS) para integración con Dynamics 365 usando SAS en lugar de ACS.Más información:Documentación de Azure: Autenticación y autorización de bus de servicio

Este tutorial le guiará por el proceso de configuración del emisor de Servicio de control de acceso (ACS) de Microsoft Azure Active Directory, el ámbito, y las reglas para permitir que una aplicación de escucha lea los mensajes de Microsoft Dynamics 365 registrados en Bus de servicio de Microsoft Azure. Este recorrido se aplica a la integración con cualquier tipo de implementación de Microsoft Dynamics 365.

Nota

La herramienta de registro de complementos proporcionada en la descarga del SDK es la forma recomendada de automatizar la configuración de ACS para escenarios básicos. Para obtener instrucciones sobre el uso de la herramienta para configurar ACS consulte Tutorial: Configurar Microsoft Azure (ACS) para integración con Dynamics 365.

Siga las instrucciones de este tema para escenarios más avanzadas con Portal de administración de Azure.

Como requisito previo para este recorrido, si está ejecutando Microsoft Dynamics 365 (local o IFD), configure Microsoft Dynamics 365 para la integración de Microsoft Azure. Para obtener más información, vea Tutorial: Configurar Dynamics 365 para integración con Microsoft Azure.Microsoft Dynamics 365 (online) está preconfigurado para la integración de Microsoft Azure.

En este tema

Cree un nuevo espacio de nombres de servicio

Crear una identidad de servicio (emisor)

Cree un grupo de reglas y una regla

Configure el ámbito

Cree un nuevo espacio de nombres de servicio

Si tiene un espacio de nombres existente de servicio de ACS que desea utilizar, continúe con la siguiente sección denominada Crear una identidad de servicio (emisor).

Advertencia

No use el portal de Microsoft Azure para crear un espacio de nombres de servicio para usarlo con Dynamics 365. El portal creará un espacio de nombres SAS pero Dynamics 365 requiere un espacio de nombres de ACS.

Use los comandos de PowerShell para crear un nuevo espacio de nombres de servicio

  1. Descargue e instale el módulo de Microsoft AzurePowerShell.Más información:Cómo instalar y configurar Azure PowerShell

  2. En el menú Inicio, abra el programa Microsoft AzurePowerShell y escriba los siguientes comandos.

    > Add-AzureAccount
    > New-AzureSBNamespace –Name YOUR_NAMESPACE -Location "YOUR_LOCATION" -CreateACSNamespace $true
    

    Nota

    La versión 0.8.9 o posterior de AzurePowerShell admite el parámetro –CreateACSNamespace en el comando New-AzureSBNamespace. Si su versión instalada de AzurePowerShell no admite el parámetro de –CreateACSNamespace, instale la versión más reciente. Para ver la versión de AzurePowerShell que está usando, escriba el comando Get-Module Azure.

    Las versiones más recientes del comando pueden admitir un parámetro –NamespaceType. Si es así, use –NamespaceType Messaging.

    Después de introducir Add-AzureAccount, se le solicitará que proporcione las credenciales de inicio de sesión de su suscripción de Azure. Sustituya un nombre de espacio de nombres adecuado para YOUR_NAMESPACE y una ubicación aproximada para YOUR_LOCATION. Las ubicaciones compatibles son: Central US, East US, East US 2, North Central US, South Central US, West US, North Europe, West Europe, East Asia, Southeast Asia, Brazil South, Japan East, y Japan West.

Tras introducir estos comandos, se crea el espacio de nombres y debe ver un resultado similar al siguiente texto.

    Name                  : mynamespace
    Region                : Central US
    DefaultKey            : 1eKDTIYEACFP7Geiy5QV/hqJnWHeroJyKk/PBzv42Rw=
    Status                : Active
    CreatedAt             : 8/25/2014 3:36:47 PM
    AcsManagementEndpoint : https://mynamespace-sb.accesscontrol.windows.net/
    ServiceBusEndpoint    : https://mynamespace.servicebus.windows.net/
    ConnectionString      : Endpoint=sb://mynamespace.servicebus.windows.net/;SharedSecretIssuer=owner;SharedSecretValue=1
                            eKDTIYEACFP7Geiy5QV/hqJnWHeroJyKk/PBzv42Rw=

Crear una identidad de servicio (emisor)

  1. Si aún no lo ha hecho, vaya a Portal de administración de Microsoft Azure e inicie sesión.

  2. En el portal de administración, haga clic en Bus de servicio y, a continuación, seleccione el espacio de nombres existente en la lista.

  3. Haga clic en Información de conexión.

  4. En la parte inferior del formulario, haga clic en Abrir el portal de administración de ACS.

  5. En Configuración de servicio, seleccione Identidades de servicio y haga clic en Agregar.

  6. En la página Agregue la identidad de servicio, escriba un nombre para la identidad de emisor. Debe ser el mismo nombre de emisor con el que está configurado Microsoft Dynamics 365. Puede encontrar el nombre del emisor en la aplicación web de Dynamics 365 eligiendo Configuración > Personalizaciones > Recursos de desarrollador.

  7. Seleccione un tipo de credencial de Certificado X.509.

  8. Vaya a la ubicación del certificado en el equipo local. Obtenga el certificado haciendo clic en el vínculo Certificado de descarga en la página Recursos de desarrollador de la aplicación web de Dynamics 365.

  9. Haga clic en Guardar.

Si trabaja con Microsoft Dynamics 365 (online) y ve un indicador de que el certificado que ha conseguido del servidor ha caducado, puede ignorar esa advertencia.

Cree un grupo de reglas y una regla

Cree una regla para el ámbito de destino que permitirá a Microsoft Dynamics 365 enviar o "publicar" en Bus de servicio de Microsoft Azure. Esto se hace configurando ACS para que asigne la notificación de la "organización" de entrada de Microsoft Dynamics 365 a la notificación del resultado "Enviar" de Bus de servicio de Microsoft Azure.

Primero, cree un grupo de reglas siguiendo estos pasos.

  1. En Relaciones de confianza, seleccione Grupos de reglas.

  2. Haga clic en Agregar.

  3. Escriba un nombre para el grupo de reglas y seleccione Guardar.

A continuación, agregue una regla de notificación al grupo de reglas.

  1. En la página Editar grupo de reglas, haga clic en Agregar.

  2. En la sección Si de la página, seleccione Servicios de control de acceso.

  3. Para el tipo de notificación de entrada, seleccione Escriba el tipo y después escriba https://schemas.microsoft.com/xrm/2011/Claims/Organization.

  4. Para el valor de notificación de entrada, seleccione Escribir valor, y después escriba el nombre de una organización de Microsoft Dynamics 365.

    Para una implementación con conexión a Internet o local, escriba el nombre exclusivo de la organización deseada en caracteres en minúscula. Puede encontrar este nombre en la página Recursos de desarrollador de la aplicación web de Dynamics 365 junto a la etiqueta Nombre único de la organización. Para navegar a esa página de Dynamics 365, haga clic en Configuración > Personalizaciones > Recursos de desarrollador.

    Para una implementación de Microsoft Dynamics 365 (online), especifique la parte completa del nombre de host de la dirección URL del servicio web. Por ejemplo, con una URL de https://myorg.crm.dynamics.com/main.aspx, la parte del nombre de host es myorg.crm.dynamics.com.

  5. En la sección A continuación, para el tipo de notificación de salida, haga clic en Seleccionar tipo y, a continuación, seleccione el artículo http://docs.oasis-open.org/wsfed/authorization/200706/claims/action de la lista desplegable.

  6. Para el valor de notificación de salida, seleccione Escribir valor y escriba un valor Send para la notificación de salida.

  7. Agregue una descripción de la regla (opcional). Por ejemplo, podría especificar: "Permitir que la organización Contoso envíe a Bus de servicio de Microsoft Azure".

  8. Haga clic en Guardar.

Configure el ámbito

En los pasos siguientes se describe cómo configurar el ámbito de Bus de servicio de Microsoft Azure de ACS para una entrada de modo normal por Microsoft Dynamics 365. Definir un ámbito proporciona un acceso más restringido al espacio de nombres de servicio.

  1. En Relaciones de confianza, seleccione Solicitudes de confianza de la parte y haga clic en Agregar.

  2. En la página Agregue la aplicación de confianza de la parte, escriba un nombre para mostrar para el usuario de confianza. Por ejemplo, escriba internal. Este nombre es el nombre de ámbito.

  3. Especifique la URI de dominio del extremo de servicio de Microsoft Azure y anexe el nombre de ámbito, por ejemplo, https://crmsdkdemo.servicebus.windows.net/internal.

  4. Especifique la URL de retorno que puede ser el mismo valor que la URI de dominio que acaba de especificar.

  5. Seleccione un formato de token de SAML 2.0.

  6. Puede aumentar opcionalmente el valor de duración del token.

  7. Asegúrese de que el proveedor de identidad de Windows Live ID está seleccionado.

  8. Seleccione el nombre del grupo de reglas que haya creado. Si la casilla junto a la regla aparece como un elemento fantasma, primero desactive la casilla marcada y luego seleccione la casilla para la regla.

  9. Haga clic en Guardar.

Importante

Si utiliza el modo federado, el proceso es similar al descrito en este recorrido. Debería agregar un emisor y crear un ámbito específico de la Uri (recomendado) o nuevo ámbito base. Necesitará configurar los ámbitos - sb y no-sb. Puede que necesite crear también una directiva de token para crear el emisor.

Ver también

Extensiones de Azure para Microsoft Dynamics 365
Tutorial: Configurar Dynamics 365 para integración con Microsoft Azure
Configurar la integración de Azure con Microsoft Dynamics 365
Portal de administración de ACS

Microsoft Dynamics 365

© 2017 Microsoft. Todos los derechos reservados. Copyright