Tutorial: Integración del inicio de sesión único de Microsoft Entra con Fresh Relevance
En este tutorial, aprenderá a integrar Fresh Relevance con Microsoft Entra ID. Al integrar Fresh Relevance con Microsoft Entra ID, puede:
- Controlar en Microsoft Entra ID quién tiene acceso a Fresh Relevance.
- Permitir que los usuarios puedan iniciar sesión automáticamente en Fresh Relevance con sus cuentas de Microsoft Entra.
- Administre sus cuentas en una ubicación central.
Requisitos previos
Para empezar, necesitas los siguientes elementos:
- Una suscripción a Microsoft Entra. Si no tiene una suscripción, puede obtener una cuenta gratuita.
- Una suscripción habilitada para el inicio de sesión único (SSO) en Fresh Relevance.
Descripción del escenario
En este tutorial va a configurar y probar el inicio de sesión único de Microsoft Entra en un entorno de prueba.
Fresh Relevance admite el inicio de sesión único iniciado por IDP.
Fresh Relevance admite el aprovisionamiento de usuarios Just-In-Time.
Adición de Fresh Relevance desde la galería
Para configurar la integración de Fresh Relevance en Microsoft Entra ID, deberá agregar Fresh Relevance desde la galería a la lista de aplicaciones SaaS administradas.
- Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
- Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Nueva aplicación.
- En la sección Agregar desde la galería, escriba Fresh Relevance en el cuadro de búsqueda.
- Seleccione Fresh Relevance en el panel de resultados y, a continuación, agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.
Si lo deseas, puedes usar también el asistente para la configuración de aplicaciones empresariales. En este asistente puedes agregar una aplicación al inquilino, agregar usuarios o grupos a la aplicación y asignar roles, así como recorrer la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.
Configuración y prueba del inicio de sesión único de Microsoft Entra para Fresh Relevance
Configure y pruebe el inicio de sesión único de Microsoft Entra con Fresh Relevance mediante un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado de Fresh Relevance.
Para configurar y probar el inicio de sesión único de Microsoft Entra con Fresh Relevance, complete los siguientes pasos:
- Configure el inicio de sesión único de Microsoft Entra, para que los usuarios puedan usar esta característica.
- Cree un usuario de prueba de Microsoft Entra para probar el inicio de sesión único de Microsoft Entra con B.Simon.
- Asigne el usuario de prueba de Microsoft Entra, para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
- Configuración del inicio de sesión único en Fresh Relevance : para configurar los valores de inicio de sesión único en la aplicación.
- Creación de un usuario de prueba de Fresh Relevance: para tener un homólogo de B.Simon en Fresh Relevance que esté vinculado a la representación de Microsoft Entra del usuario.
- Prueba del inicio de sesión único : para comprobar si la configuración funciona.
Configuración del inicio de sesión único de Microsoft Entra
Siga estos pasos para habilitar el SSO de Microsoft Entra.
Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Fresh Relevance>Inicio de sesión único.
En la página Seleccione un método de inicio de sesión único, elija SAML.
En la página Configuración del inicio de sesión único con SAML, haga clic en el icono de lápiz de Configuración básica de SAML para editar la configuración.
En la sección Configuración básica de SAML, si tiene el archivo de metadatos del proveedor de servicios, lleve a cabo los siguientes pasos:
a. Haga clic en Cargar el archivo de metadatos.
b. Haga clic en el logotipo de la carpeta para seleccionar el archivo de metadatos y luego en Cargar.
c. Una vez que se haya cargado correctamente el archivo de metadatos, los valores de Identificador y URL de respuesta se rellenan automáticamente en la sección Configuración básica de SAML:
Nota:
Si los valores de Identificador y URL de respuesta no se rellenan automáticamente, hágalo manualmente a medida que lo necesite.
d. En el cuadro de texto Estado de la retransmisión, escriba un valor con el siguiente patrón:
<ID>
En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, haga clic en el botón de copia para copiar la Dirección URL de metadatos de federación de aplicación y guárdela en su equipo.
Cree un usuario de prueba de Microsoft Entra
En esta sección, se crea un usuario llamado B.Simon.
- Inicia sesión en el Centro de administración de Microsoft Entra al menos como Administrador de usuario.
- Ve a Identidad>Usuarios>Todos los usuarios.
- Selecciona Nuevo usuario>Crear nuevo usuario, en la parte superior de la pantalla.
- En las propiedades del usuario, sigue estos pasos:
- En el campo Nombre para mostrar, escribe
B.Simon
. - En el campo Nombre principal de usuario, escribe username@companydomain.extension. Por ejemplo,
B.Simon@contoso.com
. - Activa la casilla Mostrar contraseña y, después, anota el valor que se muestra en el cuadro Contraseña.
- Selecciona Revisar + crear.
- En el campo Nombre para mostrar, escribe
- Selecciona Crear.
Asignación del usuario de prueba de Microsoft Entra
En esta sección, va a permitir que B.Simon acceda a Fresh Relevance mediante el inicio de sesión único.
- Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
- Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Fresh Relevance.
- En la página de información general de la aplicación, seleccione Usuarios y grupos.
- Selecciona Agregar usuario o grupo y luego, en el cuadro de diálogo Agregar asignación, selecciona Usuarios y grupos.
- En el cuadro de diálogo Usuarios y grupos, selecciona B.Simon de la lista de usuarios y haz clic en el botón Seleccionar de la parte inferior de la pantalla.
- Si esperas que se asigne un rol a los usuarios, puedes seleccionarlo en la lista desplegable Seleccionar un rol. Si no se ha configurado ningún rol para esta aplicación, verás seleccionado el rol "Acceso predeterminado".
- En el cuadro de diálogo Agregar asignación, haga clic en el botón Asignar.
Configuración del inicio de sesión único de Fresh Relevance
En otra ventana del explorador web, inicie sesión en el sitio de la compañía Fresh Relevance como administrador.
Vaya a Settings>All Settings>Security and Privacy (Configuración > Todas las configuraciones > Seguridad y privacidad) y haga clic en SAML/Azure AD Single Sign-On (SAML/Inicio de sesión único de Azure AD).
En la página SAML/Single Sign-On Configuration (Configuración de SAML/Inicio de sesión único), active la casilla Enable SAML SSO for this account (Habilitar SSO de SAML para esta cuenta) y haga clic en el botón Create new IdP Configuration (Crear nueva configuración de IdP).
En la página SAML IdP Configuration (Configuración de Idp de SAML), realice los siguientes pasos:
a. Copie el valor de Id. de entidad y péguelo en el cuadro de texto Identificador (id. de entidad) de la sección Configuración básica de SAML.
b. Copie el valor de URL del servicio de consumidor de aserciones (ACS) y péguelo en el cuadro de texto URL de respuesta de la sección Configuración básica de SAML.
c. Copie el valor de Estado de la retransmisión y péguelo en el cuadro de texto Estado de la retransmisión de la sección Configuración básica de SAML.
d. Haga clic en Descargar XML de metadatos de SP y cargue el archivo de metadatos en la sección Configuración básica de SAML.
e. Copie el valor de Dirección URL de metadatos de federación de aplicación en el Bloc de notas, pegue el contenido en el cuadro de texto XML de metadatos de IdP y haga clic en el botón Guardar.
f. Si se realiza correctamente, se mostrará información como el identificador de entidad del IdP en el cuadro de texto IdP Entity ID (Identificador de la entidad de IdP).
ej. En la sección Asignación de atributos, rellene manualmente los campos obligatorios que copió anteriormente.
h. En la sección General Configuration (Configuración general), habilite Allow Just In Time(JIT)Account Creation (Permitir la creación de cuentas Just-In-Time [JIT]) y haga clic en Save (Guardar).
Nota:
Si estos parámetros no se asignan correctamente, la creación de la cuenta y el inicio de sesión no se realizarán correctamente y se mostrará un error. Para mostrar temporalmente información de depuración de atributos mejorada en caso de error de inicio de sesión, active la casilla Show Debugging Information (Mostrar información de depuración).
Creación de un usuario de prueba de Fresh Relevance
En esta sección, se crea un usuario llamado Britta Simon en Fresh Relevance. Fresh Relevance admite el aprovisionamiento de usuarios Just-In-Time, que está habilitado de manera predeterminada. No hay ningún elemento de acción para usted en esta sección. Si aún no existe un usuario en Fresh Relevance, se crea uno después de la autenticación.
Prueba de SSO
En esta sección va a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.
Haga clic en Probar esta aplicación; debería iniciar sesión automáticamente en la instancia de Fresh Relevance para la que configuró el SSO.
Puede usar Mis aplicaciones de Microsoft. Al hacer clic en el icono de Fresh Relevance en Aplicaciones, debería iniciar sesión automáticamente en la instancia de Fresh Relevance para la que configuró el inicio de sesión único. Para más información acerca de Aplicaciones, consulte Inicio de sesión e inicio de aplicaciones desde el portal Aplicaciones.
Pasos siguientes
Una vez configurado Fresh Relevance, puede aplicar el control de sesión, que protege contra la filtración y la infiltración de la información confidencial de la organización en tiempo real. El control de sesión procede del acceso condicional. Aprende a aplicar el control de sesión con Microsoft Defender para aplicaciones en la nube.