Saltar al contenido

Vincular Azure Active Directory al servicio de autenticación de identidad

El servicio de autenticación de identidad ofrece seguridad de extremo a extremo, incluidos varios métodos de autenticación entre los usuarios finales y las aplicaciones. Aproveche varios métodos de autenticación, incluidos SAML / basado en formularios, certificado de cliente, nombre de usuario y contraseña, y OAuth. En este tutorial, estamos estableciendo el vínculo entre su Azure Active Directory y el servicio de autenticación de identidad en forma de intercambio de metadatos.

Una vez que se establece la conexión entre su Azure Active Directory y el servicio de autenticación de ID, puede usarlo para conectarlo a varias aplicaciones y entornos.

Para resumir los pasos de este tutorial en su conjunto: Está a punto de intercambiar metadatos (archivos) de Azure Active Directory y su servicio de autenticación de ID para informarse mutuamente.


Paso 1: inicie sesión en Azure Portal

Iniciar sesión en Portal de Azure ir a https://portal.azure.com y proporcione sus credenciales.

Asegúrese de que está usando el directorio correcto en la suscripción de Azure. El directorio actual se muestra bajo su nombre de usuario.

Si no es el que quieres usar, haga clic en su perfil y seleccione Cambiar directorio.

directorio actual que se muestra a continuación debajo del nombre de usuario en la esquina superior derecha de la página

Cualquiera de los dos para Directorio predeterminado seleccionando un elemento en el menú desplegable o seleccione el directorio para esta sesión en particular seleccionando una de las opciones enumeradas. (vea las dos versiones ilustradas a continuación)

elija entre cambiar el directorio predeterminado o un directorio temporal para esta sesión

Hecho

Inicie sesión para responder la pregunta

Paso 2: crear una aplicación empresarial en Azure Active Directory

Buscar por Azure Active Directory en la barra de búsqueda en la parte superior de la página y seleccione la entrada correspondiente en los resultados que se muestran a continuación.

Búsqueda de directorio activo

Haga clic en el elemento del menú Aplicaciones empresariales.

elemento del menú de la aplicación empresarial

Hacer clic Nueva aplicación.

haga clic en nueva aplicación

Azure Active Directory tiene plantillas para una variedad de aplicaciones, una de las cuales es SAP Cloud Platform Identity Authentication Service. Buscar para esto y selecciónelo.

buscar el servicio de autenticación de identidad

Aparece una nueva columna a la derecha para darle un nombre a la aplicación. Asigne un nombre a la aplicación y haga clic en Agregar.

dar la aplicación y el nombre y hacer clic en Agregar

Paso 3: descargar solo metadatos firmados de Azure Active Directory

Haga clic en el elemento del menú Firma individual.

un solo signo en el elemento del menú

Escoger SAML como el método de firma única.

seleccione saml como modo de señal única en

Descargue los metadatos federales como se muestra a continuación.

descargar metadatos federales

Con esta información podemos configurar la confianza entre Azure Active Directory y el servicio de autenticación de identidad.

Hecho

Inicie sesión para responder la pregunta

Paso 4: inicie sesión en el servicio de autenticación de identidad

Inicie sesión en la consola de administración del servicio de autenticación de identidad a través de la URL proporcionada.

Por tanto, la URL es: https://[TENANT_ID].accounts.ondemand.com/admin

Una identificación de inquilino es una identificación generada automáticamente por el sistema. El primer administrador creado para el inquilino recibe un correo electrónico de activación con una URL. Esta URL contiene el ID de inquilino. Para más información, ver Servicios de identidad de SAP Cloud – Autenticación de identidad en SAP Discovery Center.

Hecho

Inicie sesión para responder la pregunta

Paso 5: cree un proveedor de identidad corporativa

Ir Proveedores de identidad y haga clic en Proveedores de identidad corporativa.

proveedor de identidad corporativa

Hacer clic Agregar en la parte inferior de la página y defina un nombre para el proveedor de identidad. Hacer clic Salvar para crear eventualmente el proveedor de identidad.

crear un nuevo IdP y darle un nombre

Hecho

Inicie sesión para responder la pregunta

Paso 6: Cargue el archivo de metadatos federal de Azure Active Directory

Hacer clic Configuración de SAML 2.0 y cargue los metadatos federales descargados recientemente de Azure Active Directory.

haga clic en Configuración SAML 2.0

Seleccione el archivo de su sistema de archivos local.

examinar y cargar archivos de metadatos de Azure Active Directory

Los campos a continuación se completarán automáticamente debido a la información proporcionada a través del archivo cargado.

ingresa un nombre

Hacer clic Salvar al final de la página.

Hecho

Inicie sesión para responder la pregunta

Paso 7: cambiar el tipo de proveedor de identidad

Hacer clic en Tipo de ID de proveedor.

navegue hasta el tipo de proveedor de identidad

Cambie la selección a Microsoft ADFS / Azure AD. Guarde la configuración haciendo clic en el Salvar en la parte inferior de la página.

cambiar la selección del tipo de proveedor de ID a Azure AD

Hecho

Inicie sesión para responder la pregunta

Paso 8: descargar metadatos de inquilinos de autenticación de identidad

Ve a la Arreglos para inquilinos en SAP Cloud Platform Identity Authentication Service y navegue hasta el Configuración de SAML 2.0.

Vaya a Configuración de inquilinos y Configuración de SAML 2.0

Desplazarse hacia abajo al final de la página y Descargar el archivo de metadatos.

Descarga el archivo de metadatos

Hecho

Inicie sesión para responder la pregunta

Paso 9: Cargar metadatos de inquilinos de inquilinos de autenticación de identidad en Azure Active Directory

Ya ha cargado el archivo de metadatos de Azure Active Directory al servicio de autenticación de identidad. Ahora es el momento de hacerlo al revés y cargar los metadatos del servicio de autenticación de ID en Azure Active Directory.

Vuelve al https://portal.azure.com y buscar Aplicación empresarial en la barra de búsqueda en la parte superior de la página. Seleccione el resultado en consecuencia.

buscar aplicaciones empresariales

Seleccione la aplicación que creó anteriormente en este tutorial.

seleccione una aplicación creada previamente

Vamos Firma individual y seleccione SAML como método de inicio de sesión único. Hacer clic Subir metadatos para cargar el archivo de metadatos desde el servicio de autenticación de identidad.

Cargue el archivo de metadatos del servicio de autenticación de identidad

Todos los datos ahora se toman del archivo de metadatos. No hay nada que pueda hacer más que guardar los datos. Por lo tanto, haga clic en Salvar.

guardar información de metadatos

Hecho

Inicie sesión para responder la pregunta