Resultados de la búsqueda :

×

Inicio de sesión único (SSO) multiinquilino de Azure AD para aplicaciones ASP.NET


¿Qué es el multiinquilino de Azure AD?

Azure Multi-tenant se refiere a un modo de operación en el que una única instancia de un servicio o aplicación de Azure atiende a varios clientes, conocidos como inquilinos, en un entorno compartido. En este modo, cada inquilino está aislado entre sí y los datos de usuario de un inquilino son inaccesibles para otros inquilinos.

El multiinquilino de Azure también proporciona beneficios como mayor escalabilidad y rentabilidad, ya que los recursos físicos, como el almacenamiento, se pueden compartir entre múltiples inquilinos y la capacidad de incorporar rápidamente nuevos clientes y expandir los servicios a nuevos mercados. Sin embargo, también requiere un diseño y una gestión cuidadosos para garantizar que los datos y recursos de los inquilinos estén adecuadamente aislados y protegidos.


Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): cómo funciona el multiinquilino en ASP.NET mediante el módulo miniOrange

Pasos para configurar el inicio de sesión único (SSO) multiinquilino de Azure AD

1. Configurar multiinquilino en Azure AD

  • Inicia sesión en Portal de Azure AD como administrador.
  • Seleccione Directorio activo de Azure.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): seleccione ASP.NET Azure Active Directory
  • Seleccione Registros de aplicaciones.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): registros de aplicaciones seleccionadas
  • Haga clic en Nuevo registro.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): haga clic en Nuevo registro
  • Asigne un nombre y elija los tipos de cuenta admitidos como Cuentas en cualquier directorio organizacional (Cualquier directorio de Azure AD - Multiinquilino).
  • En el campo URL de redireccionamiento, proporcione la URL ACS proporcionada en el Metadatos del proveedor de servicios pestaña del complemento y haga clic en el Registro del botón.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): elija los tipos de cuenta admitidos por Azure AD y el URI de redireccionamiento
  • Vuelve a la General pestaña de su directorio activo, copie el Dominio principal y tenlo a mano.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): copiar dominio principal
  • Copia el ID de aplicación desde la aplicación configurada y téngala a mano.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): copiar ID de aplicación
  • Navegue hasta Exponer una API desde el panel de menú izquierdo.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): navegue para exponer una API
  • Haga clic en el Set botón y reemplace el URL de identificación de la aplicación https://Primary_Domain/Appication-Id que has copiado anteriormente y pulsa en Guardar.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): agregue el dominio principal copiado anteriormente
  • Visite la Autenticación pestaña en el panel izquierdo y seleccione Tokens de identificación (utilizados para flujos implícitos e híbridos) opción también asegúrese de que los tipos de cuentas admitidos sean Cuentas en cualquier directorio organizacional (Cualquier directorio de Azure AD - Multiinquilino) a continuación, haga clic en Guardar.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): seleccione Autenticación de Azure AD y elija el tipo de cuenta.
  • Navegue hasta Permisos APIAgregar permiso y seleccionar Microsoft Graph.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): seleccione Microsoft Graph
  • Haga clic en Permiso de aplicación, luego busca Usuario.Leer.todo Una vez seleccionada la opción, haga clic en Agregar permisos del botón.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): busque User.Read.All
  • Para continuar haga clic en Otorgar consentimiento del administrador para la demostración.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): concesión del consentimiento del administrador
  • Volver a la Directorio activo de AzureRegistros de aplicaciones ventana y haga clic en Endpoints.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): navegue hasta Puntos finales
  • Esto navegará hasta una ventana con múltiples URL.
  • Copia el Documento de metadatos de la federación URL para obtener los puntos finales necesarios para configurar su proveedor de servicios.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): copiar documento de metadatos de federación

2. Configurar ASP.NET como proveedor de servicios

  • Pegar el URL de metadatos de federación existentes Configuración del proveedor de servicios pestaña del complemento y haga clic en Obtener metadatos.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): carga de metadatos de Azure AD
  • En los ajustes de configuración de IdP, verifique el Aplicación multiusuario .
  • Arquitectura multiinquilino de Azure AD
  • Pegar el URI de ID de aplicación desde la pestaña Exponer una API y péguela en el ID de entidad SP/Emisor bajo el Proveedor de servicios .
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): pegar URI de ID de aplicación
  • Reemplace también la URL de inicio de sesión de SAML y la URL de cierre de sesión de SAML con https://login.microsoft.com/common/saml2 luego haga clic en ahorrar.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): restringir o permitir ID de inquilino
  • Visite la Configuración de acceso sección, debajo de la Configuracion adicional configuración, elija restringir o permitir que ID de inquilinos particulares realicen el inicio de sesión único y agregue los ID de inquilinos separados por comas.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): restringir o permitir ID de inquilino
  • Haga clic en el configuración de prueba e inicie sesión con el administrador del inquilino por primera vez para permitir el inicio de sesión SSO para ese inquilino.
  • Arquitectura multiinquilino de Microsoft Entra ID (anteriormente Azure AD): aceptar permisos

Hemos configurado exitosamente Microsoft Entra ID (anteriormente Azure AD) como una aplicación multiinquilino así como configurada Inicio de sesión único (SSO) de SAML para aplicaciones ASP.NET como proveedor de servicios y Azure Active Directory como proveedor de identidad. También podemos configurar SAML Single Sign-On (SSO) para aplicaciones ASP.NET usando varios proveedores de identidad como ADFS, Okta, Google, Auth0, PingFederate, Microsoft365, Salesforce y muchos más. Para consultar otros proveedores de identidad, haga clic en esta página.


Recursos adicionales

¿Necesitas ayuda?

¿No puedes encontrar tu proveedor de identidad? Envíenos un correo electrónico a aspnetsupport@xecurify.com y lo ayudaremos a configurar SSO con su IDP y para obtener orientación rápida (por correo electrónico/reunión) sobre sus requisitos y nuestro equipo lo ayudará a seleccionar la mejor solución/plan adecuado según sus requisitos.

¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com