En este artículo tendrás los pasos para llevar a cabo la integración y configurar la conexión con Azure AD.
Pasos a seguir para realizar la configuración:
- Ingresar al portal.
- Ir a Azure Active Directory (Es un tipo de recurso).
- Click en App registrations.
- Registramos una nueva aplicacion.
- Indicamos el nombre a ser visualizado.
- Seleccionamos Accounts in this organizational directory only (Ej. Wormhole AD only - Single tenant), ya que suponemos que queremos permitir solamente cuentas pertenecientes a la propia organizacion.
- Registramos la aplicacion.
- Tomamos nota del Application (client) ID.
- Hacemos click en Add a Redirect URI o vamos a la opcion Authentication visualizada en el menu de la izquierda:
- Hacemos click en Add a Platform.
- Seleccionamos Web.
- Indicamos en Redirect URIs:
- Seleccionamos en implicit grant la opción Access Tokens.
- Registramos los cambios.
- Ingresar a la opción Certificates & Secrets:
- Hacemos click en New Client Secret.
- Definimos un nombre para el secret.
- Seleccionamos la duracion del mismo (periodo de expiracion). Para facilitar la administracion del mismo se recomienda Never. Crehana no se hace cargo de la administracion del mismo.
- Hacemos click en ADD.
- Tomamos nota del valor del secret (El valor que aparece en la columna Value). Aclaración: Este valor debe ser copiado al momento de generarse ya que no se vuelve a mostrar. En el caso que se requiere copiar nuevamente, el mismo se debe volver a generar.
- Ingresar a Token Configuration:
- Click en add optional claim.
- Click en Access. Seleccionamos given_name, family_name y email.
- Seleccionamos la opción "Turn on the Microsoft Graph email, profile permission (required for claims to appear in token)."
- Click en Add.
- En el panel de configuración principal del tenant de Azure Active Directory:
- Click en App registrations.
- Click en Endpoints. Tomamos notas sobre:
- Authorization Endpoint.
- Token Endpoint.
- Ingresar a Api permissions:
- Click en Add a permission
- Seleccionamos Microsoft Graph.
- Debemos de tener seleccionados los siguientes permisos (usar el buscador dentro de la sección si alguno no aparece a la vista):
- Openid
- Profile
- User.Read
10. Luego de crear y configurar esta/s aplicaciones tienen que compartir con nuestro equipo los datos de los cuales se tomaron nota anteriormente:
- El client-id (application Id).
- El client secret (value).
- Estas dos URLS (con el unique id proporcionado por Azure en el punto 8):
"AuthorizationEndpoint":"https://login.microsoftonline.com/<unique-id>/oauth2/authorize",
"TokenEndpoint":"https://login.microsoftonline.com/<unique-id>/oauth2/token",
Una vez que lleven a cabo estos pasos y nuestro equipo tenga toda la información podemos configurar un proveedor en el campus para integrar el login.
--------------------------------------------------------------
Para uso interno deberia de quedar algo asi la configuracion (Acordarse que EnabledProviders habilitar el uso de OAuth)
{
"Enabled": true,
"Title":"Wormhole Azure AD",
"Identifier":"WormholeAzureAD",
"ClientId":"<client-id>",
"ClientSecret":"<client-secret>",
"LogoutUrl":"",
"IconURL":"https://logodix.com/logo/353627.png",
"AuthorizationEndpoint":"https://login.microsoftonline.com/<unique-id>/oauth2/authorize",
"TokenEndpoint":"https://login.microsoftonline.com/<unique-id>/oauth2/token",
"UserInfoEndpoint":"https://login.microsoftonline.com/common/openid/userinfo",
"ExtraQueryParams": "&scope=user.read+openid+profile+email",
"FirstNameAttributeName": "given_name",
"LastNameAttributeName":"family_name",
"UsernameAttributeName":"unique_name",
"CollectionName":null,
"CredentialsProviderKey":null,
"CredentialsUsernameAttributeName":null,
"CredentialsProviderKeyAttributeName":null,
"ForceTLS12": true
}
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.