Antes de empezar
Los protocolos OAuth 2.0 y SAML 2.0 están disponibles para establecer una interfaz con Azure AD.
El documento siguiente presenta la información necesaria para establecer una autenticación única entre Azure AD y las soluciones LUCCA mediante el protocolo OAuth 2.0.
Para el protocolo SAML 2.0, puede consultar la ficha de ayuda siguiente (disponible únicamente para las suscripciones PREMIUM Azure AD): SSO protocolo SAML 2.0
Paso 1: Creación de la configuración en Lucca
Esta acción deberá realizarla un administrador o un usuario con acceso al módulo «Configuración de la autenticación y SSO».
1. Active el método de autenticación que corresponde al protocolo (OAuth 2.0, SAML 2.0, etc.) y su IDP.
2. En el detalle la sección «Información del proveedor de servicios Lucca», recupere distintos datos, en este ejemplo, se trata de un protocolo SAML 2.0, pero sigue siendo aplicable a otros protocolos:
- Su URL de acceso;
- Su URL de respuesta;
- Su URL de metadatos (solo SAML2.0);
- Su identificador de Lucca (solo SAML2.0).
Paso 2: Creación de una aplicación OAuth 2.0
1. Desde la interfaz de gestión Azure Active Directory, pestaña App registrations, haga clic en Nueva inscripción.
2. Introduzca los datos siguientes: Nombre de la aplicación (este valor se puede personalizar), el tipo de cuentas utilizadas y la URL de respuesta. Luego haga clic en Inscribirse.
3. Desde la vista general, aparte el identificador de aplicación y el identificador del directorio.
4. En la pestaña de Personalización, introduzca la URL de conexión recuperada en el paso 1.
5. En la pestaña Certificados y secretos, haga clic en Nuevo cliente secreto y luego introduzca una descripción y una fecha de vencimiento (aquí no caduca nunca). Por último, haga clic en Agregar.
A continuación, guarde la clave generada.
En la pestaña Aplicaciones de la empresa encontrará la aplicación OAuth 2.0 creada para LUCCA. Se recomienda que se asignen los derechos necesarios a los futuros usuarios de las soluciones LUCCA.
Paso 3: Configuración de LUCCA
Esta acción deberá ser realizada por un administrador.
Una vez realizada la configuración en su interfaz de gestión Azure Active Directory, tendrá que volver a la configuración de autenticación de Lucca para indicar los elementos siguientes:
- Identificador del directorio (Tenant ID)
- Identificador de la aplicación (Application ID)
- la Clave guardada (Secret Key): copiar allí el dato Value (y no Secret ID), que es una cadena de caracteres con letra, número y símbolo.
El atributo de conexión permitirá definir cuál es el atributo (nombre de usuario o dirección de correo electrónico profesional) que su proveedor de identidad envía para realizar la conexión.
Para su información, el servicio de autenticación de LUCCA establecerá una correspondencia entre la dirección de correo electrónico del usuario (identificador único) facilitada por Azure AD y el campo dirección de correo electrónico profesional de las fichas de los usuarios de LUCCA.
Por ello, las direcciones de correo electrónico profesionales Azure AD deberán estar integradas en las soluciones de LUCCA.
Una vez introducida y registrada esta información, podrá activar la conexión mediante SSO en cuanto quiera hacerlo:
Una vez activada la conexión mediante SSO, podrá desactivar la posibilidad de que sus empleados lleguen a la página de conexión de Lucca que les permite conectarse con su nombre de usuario de Lucca y una contraseña personalizada desactivando la «Conexión inicio de sesión/contraseña de Lucca».