Vincular Azure Active Directory al servicio de autenticación de identidad

El servicio de autenticación de identidad ofrece seguridad de extremo a extremo, incluidos varios métodos de autenticación entre los usuarios finales y las aplicaciones. Aproveche varios métodos de autenticación, incluidos SAML / basado en formularios, certificado de cliente, nombre de usuario y contraseña, y OAuth. En este tutorial, estamos estableciendo el vínculo entre su Azure Active Directory y el servicio de autenticación de identidad en forma de intercambio de metadatos.

Una vez que se establece la conexión entre su Azure Active Directory y el servicio de autenticación de ID, puede usarlo para conectarlo a varias aplicaciones y entornos.

Para resumir los pasos de este tutorial en su conjunto: Está a punto de intercambiar metadatos (archivos) de Azure Active Directory y su servicio de autenticación de ID para informarse mutuamente.


Paso 1: inicie sesión en Azure Portal

Iniciar sesión en Portal de Azure ir a https://portal.azure.com y proporcione sus credenciales.

Asegúrese de que está usando el directorio correcto en la suscripción de Azure. El directorio actual se muestra bajo su nombre de usuario.

Si no es el que quieres usar, haga clic en su perfil y seleccione Cambiar directorio.

Cualquiera de los dos para Directorio predeterminado seleccionando un elemento en el menú desplegable o seleccione el directorio para esta sesión en particular seleccionando una de las opciones enumeradas. (vea las dos versiones ilustradas a continuación)

Hecho

Inicie sesión para responder la pregunta

Paso 2: crear una aplicación empresarial en Azure Active Directory

Buscar por Azure Active Directory en la barra de búsqueda en la parte superior de la página y seleccione la entrada correspondiente en los resultados que se muestran a continuación.

Haga clic en el elemento del menú Aplicaciones empresariales.

Hacer clic Nueva aplicación.

Azure Active Directory tiene plantillas para una variedad de aplicaciones, una de las cuales es SAP Cloud Platform Identity Authentication Service. Buscar para esto y selecciónelo.

Aparece una nueva columna a la derecha para darle un nombre a la aplicación. Asigne un nombre a la aplicación y haga clic en Agregar.

Paso 3: descargar solo metadatos firmados de Azure Active Directory

Haga clic en el elemento del menú Firma individual.

Escoger SAML como el método de firma única.

Descargue los metadatos federales como se muestra a continuación.

Con esta información podemos configurar la confianza entre Azure Active Directory y el servicio de autenticación de identidad.

Hecho

Inicie sesión para responder la pregunta

Paso 4: inicie sesión en el servicio de autenticación de identidad

Inicie sesión en la consola de administración del servicio de autenticación de identidad a través de la URL proporcionada.

Por tanto, la URL es: https://[TENANT_ID].accounts.ondemand.com/admin

Una identificación de inquilino es una identificación generada automáticamente por el sistema. El primer administrador creado para el inquilino recibe un correo electrónico de activación con una URL. Esta URL contiene el ID de inquilino. Para más información, ver Servicios de identidad de SAP Cloud – Autenticación de identidad en SAP Discovery Center.

Hecho

Inicie sesión para responder la pregunta

Paso 5: cree un proveedor de identidad corporativa

Ir Proveedores de identidad y haga clic en Proveedores de identidad corporativa.

Hacer clic Agregar en la parte inferior de la página y defina un nombre para el proveedor de identidad. Hacer clic Salvar para crear eventualmente el proveedor de identidad.

Hecho

Inicie sesión para responder la pregunta

Paso 6: Cargue el archivo de metadatos federal de Azure Active Directory

Hacer clic Configuración de SAML 2.0 y cargue los metadatos federales descargados recientemente de Azure Active Directory.

Seleccione el archivo de su sistema de archivos local.

Los campos a continuación se completarán automáticamente debido a la información proporcionada a través del archivo cargado.

Hacer clic Salvar al final de la página.

Hecho

Inicie sesión para responder la pregunta

Paso 7: cambiar el tipo de proveedor de identidad

Hacer clic en Tipo de ID de proveedor.

Cambie la selección a Microsoft ADFS / Azure AD. Guarde la configuración haciendo clic en el Salvar en la parte inferior de la página.

Hecho

Inicie sesión para responder la pregunta

Paso 8: descargar metadatos de inquilinos de autenticación de identidad

Ve a la Arreglos para inquilinos en SAP Cloud Platform Identity Authentication Service y navegue hasta el Configuración de SAML 2.0.

Desplazarse hacia abajo al final de la página y Descargar el archivo de metadatos.

Hecho

Inicie sesión para responder la pregunta

Paso 9: Cargar metadatos de inquilinos de inquilinos de autenticación de identidad en Azure Active Directory

Ya ha cargado el archivo de metadatos de Azure Active Directory al servicio de autenticación de identidad. Ahora es el momento de hacerlo al revés y cargar los metadatos del servicio de autenticación de ID en Azure Active Directory.

Vuelve al https://portal.azure.com y buscar Aplicación empresarial en la barra de búsqueda en la parte superior de la página. Seleccione el resultado en consecuencia.

Seleccione la aplicación que creó anteriormente en este tutorial.

Vamos Firma individual y seleccione SAML como método de inicio de sesión único. Hacer clic Subir metadatos para cargar el archivo de metadatos desde el servicio de autenticación de identidad.

Todos los datos ahora se toman del archivo de metadatos. No hay nada que pueda hacer más que guardar los datos. Por lo tanto, haga clic en Salvar.

Hecho

Inicie sesión para responder la pregunta


Deja un comentario

Tu dirección de correo electrónico no será publicada.

Salir de la versión móvil