Resultados de la búsqueda :

×

Azure AD como proveedor de identidad

Paso 1: configurar Azure AD como proveedor de identidad

    Inicio de sesión único con AzureAD, requisitos previos de inicio de sesión SSO de AzureAD Requisitos previos:

    Copie estos valores del Información del proveedor de servicios pestaña del complemento SAML.

    • Id. de entidad del proveedor de servicios
    • URL de ACS

    Inicio de sesión único en AzureAD, instrucciones de inicio de sesión SSO de AzureAD Instrucciones:

    Nota: Configuración de la aplicación empresarial es la opción recomendada para SAML. Si no tiene una suscripción a Azure o no utiliza una cuenta gratuita, configure Configuración de registro de aplicaciones.

    Actuar Cierre de sesión único Al usar Azure AD, la instancia de Atlassian (por ejemplo, Jira, Confluence) debe ser https habilitado.

  • Inicia sesión en Portal de Azure AD

  • Seleccione ⇒ y Directorio activo de Azure ⇒ Aplicaciones empresariales.

  • Inicio de sesión único (SSO) mediante Azure AD, aplicación empresarial SAML SSO
  • Haga clic en Crea tu propia aplicación. Luego ingrese el nombre de su aplicación, seleccione el Integra cualquier otra aplicación que no encuentres en la galería casilla de verificación y haga clic en Crear .

  • Inicio de sesión único (SSO) mediante Azure AD, nueva aplicación Azure AD SAML SSO
  • Haga clic en Configurar el inicio de sesión único.

  • Inicio de sesión único (SSO) mediante Azure AD, Azure AD SAML SSO: configurar el inicio de sesión único
  • La siguiente pantalla presenta las opciones para configurar el inicio de sesión único. Haga clic en SAML.

  • Inicio de sesión único (SSO) mediante Azure AD, Azure AD SAML SSO seleccione saml
  • Editar la opción 1: Configuración básica de SAML para configurar puntos finales de complementos.
  • Escriba la Id. de entidad del proveedor de servicios para Identificador y del URL de ACS para URL de respuesta en Información del proveedor de servicios pestaña del complemento.

  • Inicio de sesión único (SSO) mediante Azure AD, configuración SAML de Azure AD
  • Haga clic en Guardar del icono.
  • Inicio de sesión único (SSO) mediante Azure AD, ventana para guardar SSO
  • Por defecto, lo siguiente Atributos se enviará en el token SAML. Puede ver o editar las reclamaciones enviadas en el token SAML a la aplicación en Atributos y reclamos del usuario .
  • Puedes agregar atributos usando Agregar nueva reclamación
  • Inicio de sesión único (SSO) mediante Azure AD, reclamaciones de atributos de usuario
  • Puede agregar un reclamo de atributo de grupo usando Agregar un reclamo grupal
  • Inicio de sesión único (SSO) con Azure AD, agregue una notificación de grupo
  • Copiar URL de metadatos de federación de aplicaciones en Configure .

  • Inicio de sesión único (SSO) mediante Azure AD, URL de metadatos de federación
  • Haga clic en Usuario y grupos desde el menú de navegación izquierdo de la aplicación. La siguiente pantalla presenta las opciones para asignar usuarios/grupos a la aplicación.

  • Inicio de sesión único (SSO) mediante Azure AD, usuarios y grupos
  • Inicia sesión en Portal de Azure AD

  • Seleccione Directorio activo de Azure ⇒ Registros de aplicaciones. Hacer clic en Registro de nueva solicitud.

  • Inicio de sesión único (SSO) con Azure AD, nueva aplicación
  • Asignar un Nombre y elija el tipo de cuenta. En el campo URI de redireccionamiento, proporcione la URL ACS proporcionada en Información del proveedor de servicios pestaña del complemento y haga clic en Registro del botón.
  •       Inicio de sesión único (SSO) mediante Azure AD, registro de aplicaciones
  • Ahora, navega hacia Exponer una API opción de menú y haga clic en Set y reemplace el URI de ID de APLICACIÓN con el del complemento Id. de entidad del proveedor de servicios

  • Inicio de sesión único (SSO) mediante Azure AD, exponer una API
  • De forma predeterminada, algunos atributos se enviarán en el token SAML. Si no obtienes información del grupo. Luego añade Configuración de fichas para información del grupo.

  • Inicio de sesión único (SSO) mediante Azure AD, configuración de token
  • Haga clic en Agregar reclamo de grupos
  • Inicio de sesión único (SSO) mediante Azure AD, reclamo de agregar grupos
  • Copia el URL de metadatos de federación dada a continuación. Reemplace la parte '{tenant_ID}' con su Directorio/ID de inquilino. Esto será necesario al configurar el complemento SAML.

    URL de metadatos de federación https://login.microsoftonline.com/{tenant_ID}/federationmetadata/2007-06/federationmetadata.xml

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com