Integración del inicio de sesión único de Microsoft Entra con Deem Mobile
En este artículo, aprenderá a integrar Deem Mobile con Microsoft Entra ID. Deem Mobile está diseñado para cualquier persona que quiera que el viaje de negocios sea rápido y fácil. Con funcionalidad completa para reservar vuelos, hoteles, coches de alquiler e incluso Uber para empresas. Al integrar Deem Mobile con Microsoft Entra ID, puede hacer lo siguiente:
- Controlar en Microsoft Entra ID quién tiene acceso a Deem Mobile.
- Permitir que los usuarios puedan iniciar sesión automáticamente en Deem Mobile con sus cuentas de Microsoft Entra.
- Administre sus cuentas en una ubicación central.
Configurará y probará el inicio de sesión único de Microsoft Entra para Deem Mobile en un entorno de prueba. Deem Mobile admite el inicio de sesión único iniciado por SP e IDP.
Requisitos previos
Para integrar Microsoft Entra ID con Deem Mobile, necesita lo siguiente:
- Una cuenta de usuario de Microsoft Entra. Si no la tiene, puede crear una cuenta gratis.
- Uno de los siguientes roles: Administrador de aplicaciones, Administrador de aplicaciones en la nube o Propietario de la aplicación.
- Una suscripción a Microsoft Entra. Si no tiene una suscripción, puede obtener una cuenta gratuita.
- Una suscripción que permita utilizar el inicio de sesión único (SSO) en Deem Mobile.
Añadir una aplicación y asignar un usuario de prueba
Antes de comenzar el proceso de configuración del inicio de sesión único, debe agregar la aplicación Deem Mobile desde la galería de Microsoft Entra. Necesita una cuenta de usuario de prueba para asignar a la aplicación y probar la configuración de inicio de sesión único.
Adición de Deem Mobile desde la galería de Microsoft Entra
Agregue Deem Mobile desde la galería de aplicaciones de Microsoft Entra para configurar el inicio de sesión único con Deem Mobile. Para obtener más información sobre cómo agregar una aplicación desde la galería, consulte Inicio rápido: Agregar aplicación desde la galería.
Creación y asignación de un usuario de prueba de Microsoft Entra
Siga las directrices del artículo Creación y asignación de una cuenta de usuario para crear una cuenta de usuario de prueba llamada B.Simon.
Si lo desea, puede usar también el asistente para la configuración de aplicaciones empresariales. En este asistente puede agregar una aplicación a su inquilino, agregar usuarios o grupos a la aplicación, y asignar roles. El asistente también proporciona un vínculo al panel de configuración de inicio de sesión único. Obtenga más información sobre los asistentes de Microsoft 365..
Configuración del inicio de sesión único de Microsoft Entra
Complete los siguientes pasos para habilitar el inicio de sesión único de Microsoft Entra.
Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Deem Mobile>Inicio de sesión único.
En la página Seleccione un método de inicio de sesión único, elija SAML.
En la página Configuración del inicio de sesión único con SAML, seleccione el icono con forma de lápiz para abrir el cuadro de diálogo Configuración básica de SAML y modificar la configuración.
En la sección Configuración básica de SAML, siga estos pasos:
En el cuadro de texto Identificador de Deem Mobile, escriba un valor con los siguientes patrones:
Identificador <Deem_CustomerDomainName>-mobile
<Deem_CustomerDomainName>:mobile
En el cuadro de texto URL de respuesta, escriba la siguiente dirección URL:
https://go.deem.com/idp/ACS.saml2
Nota:
El valor del identificador no es real. Actualícelo con el identificador real. Póngase en contacto con el equipo de soporte técnico de Deem Mobile para obtener el valor. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML.
La aplicación de Deem Mobile espera las aserciones de SAML en un formato específico, que requiere que se agreguen asignaciones de atributos personalizados a la configuración de los atributos del token de SAML. La siguiente captura de pantalla le muestra un ejemplo de esto. El valor predeterminado de Identificador de usuario único es user.userprincipalname, pero Deem Mobile espera que este valor se asigne a la dirección de correo electrónico del usuario. Para ello, puede usar el atributo user.mail de la lista o usar el valor de atributo correspondiente en función de la configuración de su organización.
En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, haga clic en el botón de copia para copiar la Dirección URL de metadatos de federación de aplicación y guárdela en su equipo.
Configuración de SSO de Deem Mobile
Para configurar el inicio de sesión único en Deem Mobile, debe enviar la dirección URL de metadatos de federación de la aplicación al equipo de soporte técnico de Deem Mobile. Dicho equipo lo configura para establecer la conexión de SSO de SAML correctamente en ambos lados.
Crear un usuario de prueba de Deem Mobile
En esta sección, va a crear un usuario llamado Britta Simon en Deem Mobile. Trabaje con el equipo de soporte técnico de Deem Mobile para agregar los usuarios a la plataforma de Deem Mobile. Los usuarios se tienen que crear y activar antes de usar el inicio de sesión único.
Prueba de SSO
En esta sección va a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.
Haga clic en Probar esta aplicación, y debería iniciar sesión automáticamente en Deem Mobile para el que ha configurado el SSO.
Puede usar Mis aplicaciones de Microsoft. Al hacer clic en el icono de Deem Mobile en Aplicaciones debería iniciar sesión automáticamente en la versión de Deem Mobile para la que configuró el inicio de sesión único. Para más información, vea Aplicaciones en Microsoft Entra.
Pasos siguientes
Una vez configurado Deem Mobile, puede aplicar el control de sesión, que protege a la organización en tiempo real contra la filtración e infiltración de información confidencial. El control de sesión procede del acceso condicional. Aprenda a aplicar el control de sesión con Microsoft Cloud App Security.