Share via


Configuración del inicio de sesión único con Microsoft Entra ID for Spring Cloud Gateway and API Portal

Este artículo se aplica a:❌ Básico o Estándar ✔️ Enterprise

En este artículo se muestra cómo configurar el inicio de sesión único (SSO) para Spring Cloud Gateway o el Portal de API mediante el identificador de Microsoft Entra como proveedor de identificación openID.

Requisitos previos

Para habilitar el inicio de sesión único (SSO) para Spring Cloud Gateway o Portal de API, tiene que configurar las cuatro propiedades siguientes:

Propiedad de SSO Configuración de Microsoft Entra
clientId Consulte Registro de aplicación.
clientSecret Consulte Creación de un secreto de cliente.
scope Consulte Configuración del ámbito.
issuerUri Consulte Generación del URI del emisor.

En los pasos siguientes configurará las propiedades de Microsoft Entra ID.

Asignación de un punto de conexión para Spring Cloud Gateway o Portal de API

En primer lugar, tiene que obtener el punto de conexión público asignado para Spring Cloud Gateway y Portal de API según estos pasos:

  1. Abra la instancia de servicio del plan Enterprise en Azure Portal.
  2. Seleccione Spring Cloud Gateway o Portal de API en Componentes de VMware Tanzu en el menú izquierdo.
  3. Seleccione junto a Asignar punto de conexión.
  4. Copie la dirección URL para usarla en la sección siguiente de este artículo.

Creación de un registro de aplicación de Microsoft Entra

Registre la aplicación para establecer una relación de confianza entre la aplicación y la Plataforma de identidad de Microsoft según los pasos a continuación:

  1. En la pantalla Inicio , seleccione Microsoft Entra ID en el menú de la izquierda.
  2. Seleccione Registros de aplicaciones en Administrar y, a continuación, seleccione Nuevo registro.
  3. Escriba un nombre para mostrar para la aplicación en Nombre y, a continuación, seleccione un tipo de cuenta para registrarse en Tipos de cuenta admitidos.
  4. En URI de redirección (opcional) seleccione Web y, a continuación, escriba en el cuadro de texto la dirección URL de la sección anterior. El URI de redirección es la ubicación donde microsoft Entra ID redirige al cliente y envía tokens de seguridad después de la autenticación.
  5. Seleccione Registrar para terminar de registrar la aplicación.

Screenshot of how to fill out the Add App Registration screen.

Cuando finalice el registro, verá el Id. de aplicación (cliente) en la pantalla Información general de la página Registros de aplicaciones*.

Adición de un URI de redirección tras el registro de aplicación

También puede agregar URI de redirección después del registro de la aplicación según estos pasos:

  1. En la información general de la aplicación, en Administrar en el menú izquierdo, seleccione Autenticación.
  2. Seleccione Web y, luego, seleccione Agregar URI en URI de redirección.
  3. Agregue un nuevo URI de redirección y, luego, seleccione Guardar.

Screenshot of adding a redirect URI to the authentication screen.

Para obtener más información sobre el registro de aplicaciones, consulte Inicio rápido: Registro de una aplicación con el Plataforma de identidad de Microsoft.

Agregar un secreto de cliente

La aplicación usa un secreto de cliente para autenticarse en el flujo de trabajo de SSO. Para agregar un secreto de cliente, puede seguir los pasos a continuación:

  1. En la información general de la aplicación, en Administrar en el menú izquierdo, seleccione Certificados y secretos.
  2. Seleccione Secretos de cliente y, luego, Nuevo secreto de cliente.
  3. Escriba una descripción para el secreto de cliente y establezca una fecha de expiración.
  4. Seleccione Agregar.

Advertencia

Recuerde guardar el secreto de cliente en un lugar seguro. No podrá recuperarlo después de salir de esta página. El secreto de cliente debe proporcionarse con el identificador de cliente al iniciar sesión como la aplicación.

Configuración del ámbito

La propiedad scope de SSO es una lista de ámbitos que se tendrán que incluir en los tokens de identidad de JWT. A menudo se conocen como permisos. La plataforma de identidad admite varios ámbitos de Conectar OpenID, como openid, emaily profile. Para obtener más información, consulte la sección Ámbitos y ámbitos de OpenID Conectar de Ámbitos y permisos en la Plataforma de identidad de Microsoft.

Configuración del URI del emisor

El URI del emisor es el URI que se declara como identificador del emisor. Por ejemplo, si el URI del emisor proporcionado es https://example.com, se hará una solicitud de configuración del proveedor OpenID a https://example.com/.well-known/openid-configuration.

El identificador URI del emisor de Microsoft Entra ID es como <authentication-endpoint>/<Your-TenantID>/v2.0. Reemplace <authentication-endpoint> por el punto de conexión de autenticación del entorno en la nube (por ejemplo, https://login.microsoftonline.com para Azure global), y reemplace <Your-TenantID> por el identificador de directorio (inquilino) donde se registró la aplicación.

Configuración del inicio de sesión único

Después de configurar la aplicación Microsoft Entra, puede configurar las propiedades de SSO de Spring Cloud Gateway o el Portal de API siguiendo estos pasos:

  1. Seleccione Spring Cloud Gateway o Portal de API en Componentes de VMware Tanzu en el menú izquierdo y, luego, seleccione Configuración.
  2. Escriba Scope, Client Id, Client Secret y Issuer URI en los campos adecuados. Separe los distintos ámbitos con coma.
  3. Seleccione Guardar para habilitar la configuración de SSO.

Nota:

Después de configurar las propiedades de SSO, recuerde que, para habilitar el SSO para las rutas de Spring Cloud Gateway, tiene que establecer ssoEnabled=true. Para obtener más información, consulte Configuración de rutas.

Pasos siguientes