SSO Azure Active Directory (SAML 2.0)

Antes de empezar

Los protocolos OAuth 2.0 y SAML 2.0 están disponibles para establecer una interfaz con Azure AD.

El documento siguiente presenta la información necesaria para establecer una autenticación única entre Azure AD y las soluciones LUCCA mediante el protocolo OAuth 2.0 (disponible únicamente para las suscripciones Premium Azure AD).

Para el protocolo OAuth 2.0, puede consultar la ficha de ayuda siguiente: SSO Azure AD con el protocolo OAuth 2.0

Paso 1: Creación de la configuración en Lucca

Esta acción deberá realizarla un administrador o un usuario con acceso al módulo «Configuración de la autenticación y SSO».

MerciApp_e54zozhQB9.png

1. Active el método de autenticación que corresponde al protocolo (OAuth 2.0, SAML 2.0, etc.) y su IDP.

MerciApp_flRw7FWTAp.png

2. En el detalle la sección «Información del proveedor de servicios Lucca», recupere distintos datos, en este ejemplo, se trata de un protocolo SAML 2.0, pero sigue siendo aplicable a otros protocolos:

  • Su URL de acceso;
  • Su URL de respuesta;
  • Su URL de metadatos (solo SAML2.0);
  • Su identificador de Lucca (solo SAML2.0).

MerciApp_G4KJ8ZYlTG.png

MerciApp_rNAYIXR9U6.png

Paso 2: Creación de una aplicación SAML 2.0

1. Desde la interfaz de gestión Azure Active Directory, haga clic en el menú Aplicaciones de empresa.

2. Haga clic en Nueva aplicación.

3. Seleccione Aplicación que no aparece en la galería e introduzca una descripción de la aplicación (ejemplo: Lucca); luego haga clic en Agregar.

4. Seleccione el protocolo SAML.

5. Cargue el archivo XML de metadatos (a partir de la URL de metadatos facilitada por Lucca) y luego guarde la configuración generada de forma predeterminada. 

6. Edite los Atributos y reivindicaciones del usuario para enviar un solo atributo al token SAML: se trata de un identificador único (dirección de correo electrónico o nombre de usuario) que permite que LUCCA establezca una relación con el campo direcciones de correo electrónico profesional o el campo Nombre de usuario de las fichas de los usuarios.

Unique User Identifier => user.userprincipalname

Por último, guarde la URL Federation Metadata.

7. (opcional) Puede cambiar la política de firma de los tokens SAML: firmar SAML Assertion y/o SAML Response (únicamente el nodo SAML Assertion de manera predeterminada).

En la pestaña Aplicaciones de la empresa encontrará la aplicación OAuth 2.0 creada para LUCCA. Se recomienda que se asignen los derechos necesarios a los futuros usuarios de las soluciones LUCCA.

Paso 3: Configuración de LUCCA

Esta acción deberá ser realizada por un administrador.

Una vez realizada la configuración en su interfaz de gestión Azure Active Directory, tendrá que volver a la configuración de autenticación de Lucca para indicar los elementos siguientes:

  • el campo LUCCA al que corresponde el atributo Azure AD envidado al token (etapa 1): dirección de correo electrónico o nombre de usuario (1er punto);
  • URL Federation Metadata (2° punto);
  • Política de firma SAML elegida (3er punto).

mceclip1.png

mceclip2.png

Una vez introducida y registrada esta información, podrá activar la conexión mediante SSO en cuanto quiera hacerlo:

mceclip0.png

Una vez activada la conexión mediante SSO, podrá desactivar la posibilidad de que sus empleados lleguen a la página de conexión de Lucca que les permite conectarse con su nombre de usuario de Lucca y una contraseña personalizada desactivando la «Conexión inicio de sesión/contraseña de Lucca».

 

Renovación del certificado

Si ha implementado una URL pública de acceso a los metadatos, nuestro servicio de autenticación seguirá actualizado incluso en caso de renovación.

Contenido de la página

¿Fue útil este artículo?
Usuarios a los que les pareció útil: 0 de 0