En este artículo tendrás los pasos para llevar a cabo la integración y configurar la conexión con Azure AD.
Pasos a seguir para realizar la configuración:
- Ingresar al portal.
- Ir a Azure Active Directory (Es un tipo de recurso)
- Click en App registrations
- Registramos una nueva aplicacion.
- Indicamos el nombre a ser visualizado
- Seleccionamos Accounts in this organizational directory only (Wormhole AD only - Single tenant) ya que suponemos que queremos permitir solamente cuentas pertenecientes a la propia organizacion.
- Registramos la aplicacion
- Tomamos nota del Application (client) ID
- Hacemos click en Add a Redirect URI o vamos a la opcion Authentication visualizada en el menu de la izquierda.
- Hacemos click en Add a Platform.
- Seleccionamos Web.
- Indicamos en Redirect URIs
- Seleccionamos en implicit grant la opcion Access Tokens
- Registramos los cambios
- Vamos a la opcion Certificates & Secrets.
- Hacemos click en New Client Secret.
- Definimos un nombre para el secret
- Seleccionamos la duracion del mismo (periodo de expiracion). Para facilitar la administracion del mismo se recomienda Never. Wormhole no se hace cargo de la administracion del mismo.
- Hacemos click en ADD
- Tomamos nota del valor del secret (El valor que aparece en la columna Value)
- Vamos a Token Configuration
- Click add optional claim
- Click en Access. Seleccionamos given_name, family_name y email
- Seleccionamos la opcion "Turn on the Microsoft Graph email, profile permission (required for claims to appear in token)."
- Click en Add
- En el panel de configuracion principal del tenant de Azure Active Directory.
- Click en App registrations.
- Click en Endpoints. Tomamos notas sobre
- Authorization Endpoint
- Token Endpoint.
- El UserInfoEndpoint deberia de ser siempre el mismo independientemente del cliente https://login.microsoftonline.com/common/openid/userinfo
- Vamos a Api permissions
- Click en Add a permission
- Seleccionamos Microsoft Graph. Debemos de tener seleccionados los siguientes permisos:
- openid
- profile
- User.Read
- Para uso interno deberia de quedar algo asi la configuracion (Acordarse que EnabledProviders habilitar el uso de OAuth)
{
"Enabled": true,
"Title":"Wormhole Azure AD",
"Identifier":"WormholeAzureAD",
"ClientId":"<client-id>",
"ClientSecret":"<client-secret>",
"LogoutUrl":"",
"IconURL":"https://logodix.com/logo/353627.png",
"AuthorizationEndpoint":"https://login.microsoftonline.com/<unique-id>/oauth2/authorize",
"TokenEndpoint":"https://login.microsoftonline.com/<unique-id>/oauth2/token",
"UserInfoEndpoint":"https://login.microsoftonline.com/common/openid/userinfo",
"ExtraQueryParams": "&scope=user.read+openid+profile+email",
"FirstNameAttributeName": "given_name",
"LastNameAttributeName":"family_name",
"UsernameAttributeName":"unique_name",
"CollectionName":null,
"CredentialsProviderKey":null,
"CredentialsUsernameAttributeName":null,
"CredentialsProviderKeyAttributeName":null,
"ForceTLS12": true
}
11. Luego de crear y configurar esta/s aplicaciones tienen que pasar a nuestro equipo el client-id (application Id), el client secret y estas dos URLS:
"AuthorizationEndpoint":"https://login.microsoftonline.com/<unique-id>/oauth2/authorize",
"TokenEndpoint":"https://login.microsoftonline.com/<unique-id>/oauth2/token",
Una vez que lleven a cabo estos pasos y nuestro equipo tenga toda la información podemos configurar un proveedor en el campus para que integrar el login.
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.