Resultados de la búsqueda :

×

Azure B2C como IdP para Atlassian SAML SSO

Paso 1: configurar Azure AD B2C como proveedor de identidad

Siga los pasos a continuación para configurar Azure AD B2C como proveedor de identidad

Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad de Azure AD B2C, inicio de sesión de SSO de Azure AD B2C Registre la aplicación IdentityExperienceFramework

  • Desde el inquilino de Azure AD B2C, seleccione Registros de aplicacionesY seleccione Nuevo registro.
  • Inicio de sesión único (SSO) de SAML que utiliza Azure B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C Identity Experience Framework
  • Nombre, ingrese IdentityExperienceFramework.
  • under Tipos de cuenta admitidos, seleccione Solo cuentas en este directorio organizacional.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C Registrar una aplicación
  • under URI de redirección, seleccione Web y luego escriba https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com donde su nombre de inquilino es el nombre de dominio del inquilino de Azure AD B2C.
  • under Permisos, Haga click en el botón Casilla de verificación Otorgar consentimiento al administrador para los permisos openid y offline_access. Ahora, seleccione Registro.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, URL de redireccionamiento
  • Grabar el ID de aplicación (cliente) para su uso en un paso posterior.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, ID de cliente de aplicación
  • Para exponer la API, agregue un alcance en Gestiona, seleccione Exponer una API.
  • Seleccione Agregar un alcancey luego seleccione Guardar y continúe aceptando el URI de ID de aplicación predeterminado.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, exponer una API
  • Introduzca los siguientes valores para crear un ámbito que permita la ejecución de políticas personalizadas en su inquilino de Azure AD B2C:
  • Nombre de alcance suplantación de usuario
    Nombre para mostrar del consentimiento del administrador Acceso IdentityExperienceFramework
    Descripción del consentimiento del administrador Permitir que la aplicación acceda a IdentityExperienceFramework en nombre del usuario que inició sesión
  • Seleccione Agregar alcance y Estado: Habilitado
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, ámbitos personalizados

Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, SSO iniciado por SP Registre la aplicación ProxyIdentityExperienceFramework

  • Seleccione Registros de aplicacionesY seleccione Nuevo registro.
  • Nombre, ingrese ProxyIdentityExperienceFramework.
  • under Tipos de cuenta admitidos, seleccione Solo cuentas en este directorio organizacional.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, directorio original
  • under URI de redirección, utilice el menú desplegable para seleccionar Cliente público/nativo (móvil y escritorio).
  • URI de redirección, ingrese myapp://auth.
  • under Permisos, Haga click en el botón Otorgar consentimiento de administrador a los permisos openid y offline_access marque la casilla y seleccione Registro.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, registrarse
  • Grabar el ID de aplicación (cliente) para su uso en un paso posterior.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, proxy de aplicación
  • A continuación, especifique que la aplicación debe tratarse como un cliente público. Bajo Gestiona, seleccione Autenticación.
  • under Configuración avanzada, habilitar Permitir flujos de clientes públicos (seleccione Sí).Seleccione Guardar.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, autenticación de proxy
  • Ahora, otorgue permisos al alcance de la API que expuso anteriormente en el registro de IdentityExperienceFramework. Bajo Gestiona, seleccione Permisos de API.
  • under Permisos configurados, seleccione Agregar un permiso.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure B2C, autenticación
  • Seleccione Mis API pestaña, luego seleccione el IdentidadExperienciaMarco .
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, permisos de API
  • under Permiso, Haga click en el botón suplantación de usuario alcance que usted definió anteriormente.
  • Seleccione Agregar permisos. Como se indica, espere unos minutos antes de continuar con el siguiente paso.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, Mis API
  • Seleccione Otorgue consentimiento de administrador para (su nombre de inquilino).
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, administrador de concesión
  • Seleccione su cuenta de administrador actualmente registrada o inicie sesión con una cuenta en su inquilino de Azure AD B2C al que se le haya asignado al menos el rol de administrador de aplicaciones en la nube. Seleccionar Aceptar.
  • Ahora Refrescary luego verifique que "Concedido por ..." aparece debajo Estado para los ámbitos: offline_access, openid y user_impersonation. Es posible que los permisos tarden unos minutos en propagarse.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, estado del acceso de administrador

Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, inicio de sesión sso Registre la aplicación SAML

  • Seleccione Registros de aplicacionesY seleccione Nuevo registro.
  • Ingrese un nombre para la aplicación, por ejemplo:SAML_APP.
  • under Tipos de cuenta admitidos, seleccione Cuentas en cualquier proveedor de identidad o directorio organizacional (para autenticar usuarios con flujos de usuarios).
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, tipos de cuenta admitidos
  • under URI de redirección, seleccione Web y luego ingrese la URL ACS como {application_base_url}/plugins/servlet/saml/auth del desplegable Información del proveedor de servicios pestaña del Complemento miniOrange SAML SSO. Seleccione Registro.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, registro de aplicaciones SAML
  • under Gestiona, haga clic en Exponer una API.
  • Haga clic en Set para el URI de ID de aplicación y luego haga clic en Guardar, aceptando el valor por defecto.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, aplicación WP Exponer un inicio de sesión sso
  • Una vez guardado, copie el URI del ID de la aplicación y navegue hasta el Información del proveedor de servicios pestaña del complemento. Pegue el valor copiado debajo del Id. de entidad del proveedor de servicios campo proporcionado en esta pestaña. Haga clic en Guardar.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, página de inicio de sesión personalizada

Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad de Azure AD B2C, inicio de sesión de SSO de Azure AD B2C Generar políticas de SSO

  • Desde nuestro portal Azure AD B2C, navegue hasta la sección Descripción general de su inquilino B2C y registre su nombre de inquilino.
    NOTA: Si su dominio B2C es demo.onmicrosoft.com, entonces el nombre de su inquilino es demo.
  • Inicio de sesión único (SSO) de SAML que utiliza Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, ID de inquilino B2C Reco
  • Escriba el Nombre del inquilino de Azure B2C a continuación, junto con el ID de la aplicación para IdentidadExperienciaMarco y ProxyIdentidadExperienciaMarco aplicaciones registradas en los pasos anteriores.
  • Nombre del inquilino de Azure B2C:
    ID de la aplicación IdentityExperienceFramework:
    ID de la aplicación ProxyIdentityExperienceFramework:


  • Haga clic en el Generar Políticas B2C para descargar las políticas de SSO.
  • Extraiga el archivo zip descargado. Contiene el archivos de política y certificado (.pfx), que necesitará en los siguientes pasos.

Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, certificado Cargar el certificado

  • Inicia sesión en el Portal Azure y busque su inquilino de Azure AD B2C.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, marco
  • under Políticas internas, seleccione Marco de experiencia de identidad y luego Claves de política.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure B2C, claves de política
  • Seleccione AñadaY seleccione Opciones > Cargar
  • Introduzca el nombre como SamlIdpCert. El prefijo B2C_1A_ se agrega automáticamente al nombre de su clave.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, cree una clave
  • Usando el control de carga de archivos, cargue su certificado que se generó en los pasos anteriores junto con las políticas de SSO (tenantname-cert.pfx).
  • Ingrese la contraseña del certificado como su nombre de inquilino y haga clic en Crear.
    Por ejemplo, si el nombre de su inquilino es demo.onmicrosoft.com, ingrese la contraseña como demostración.
  • Debería poder ver una nueva clave de política con el nombre B2C_1A_SamlIdpCert.

Inicio de sesión único (SSO) de SAML que utiliza Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, sso iniciado por sp sso-29 Crear la clave de firma

  • En la página de descripción general de su inquilino de Azure AD B2C, en Políticas internas, seleccione Marco de experiencia de identidad.
  • Seleccione Claves de política Y luego seleccione Añada.
  • Opciones, elija Generar.
  • In Nombre, ingrese TokenSigningKeyContainer. Para Tipo de llave, seleccione RSA.
  • Uso de claves, seleccione Firma. Ahora, seleccione Crear.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, cree la clave de firma

Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, sp iniciado sso sso-31 Crear la clave de cifrado

  • Siga los primeros tres pasos, utilizados para crear la clave de firma.
  • Nombre, introduzca TokenEncryptionKeyContainer. Para Tipo de llave, seleccione RSA.
  • Uso de claves, seleccione Cifrado. Ahora, seleccione Crear.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, cree la clave de cifrado

Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad de Azure AD B2C, inicio de sesión de SSO de Azure AD B2C Cargar las políticas

  • Seleccione Marco de experiencia de identidad elemento de menú en su inquilino B2C en Azure Portal.
  • Inicio de sesión único (SSO) de SAML utilizando Azure AD B2C como proveedor de identidad (IdP), para SAML 2.0 Azure AD B2C, cargue las políticas
  • Seleccione Cargar política personalizada.
  • Inicio de sesión único (SSO) de SAML que utiliza Azure AD B2C como proveedor de identidad (IdP), para el marco de experiencia de identidad de SAML 2.0 Azure AD B2C
  • Según el siguiente orden, cargue los archivos de políticas descargados en los pasos anteriores:
  • 1 TrustFrameworkBase.xml
    2 TrustFrameworkExtensions.xml
    3 Regístrate o inicia sesión.xml
    4 PerfilEditar.xml
    5 Restablecer contraseña.xml
    6 Regístrate o inicia sesión SAML.xml
  • A medida que carga los archivos, Azure agrega el prefijo B2C_1A_ a cada uno.
  • Note: Para el siguiente paso, utilice la URL de metadatos de IDP como:
    https://tenant-name.b2clogin.com/tenant-name.onmicrosoft.com/B2C_1A_signup_signin_saml/Samlp/metadata.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com