En este artículo tendrás los pasos para llevar a cabo la integración y configurar la conexión con Azure AD.
Pasos a seguir para realizar la configuración:
Ingresar al portal.
Ir a Azure Active Directory (Es un tipo de recurso)
Click en App registrations
Registramos una nueva aplicacion.
Indicamos el nombre a ser visualizado
Seleccionamos Accounts in this organizational directory only (Wormhole AD only - Single tenant) ya que suponemos que queremos permitir solamente cuentas pertenecientes a la propia organizacion.
Registramos la aplicacion
Tomamos nota del Application (client) ID
Hacemos click en Add a Redirect URI o vamos a la opcion Authentication visualizada en el menu de la izquierda.
Hacemos click en Add a Platform.
Seleccionamos Web.
Indicamos en Redirect URIs
Seleccionamos en implicit grant la opcion Access Tokens
Registramos los cambios
Vamos a la opcion Certificates & Secrets.
Hacemos click en New Client Secret.
Definimos un nombre para el secret
Seleccionamos la duracion del mismo (periodo de expiracion). Para facilitar la administracion del mismo se recomienda Never. Wormhole no se hace cargo de la administracion del mismo.
Hacemos click en ADD
Tomamos nota del valor del secret (El valor que aparece en la columna Value)
Vamos a Token Configuration
Click add optional claim
Click en Access. Seleccionamos given_name, family_name y email
Seleccionamos la opcion "Turn on the Microsoft Graph email, profile permission (required for claims to appear in token)."
Click en Add
En el panel de configuracion principal del tenant de Azure Active Directory.
Click en App registrations.
Click en Endpoints. Tomamos notas sobre
Authorization Endpoint
Token Endpoint.
El UserInfoEndpoint deberia de ser siempre el mismo independientemente del cliente https://login.microsoftonline.com/common/openid/userinfo
Vamos a Api permissions
Click en Add a permission
Seleccionamos Microsoft Graph. Debemos de tener seleccionados los siguientes permisos:
openid
profile
email
User.Read
Para uso interno deberia de quedar algo asi la configuracion (Acordarse que EnabledProviders habilitar el uso de OAuth)
{ "Enabled": true, "Title":"Wormhole Azure AD", "Identifier":"WormholeAzureAD", "ClientId":"<client-id>", "ClientSecret":"<client-secret>", "LogoutUrl":"", "IconURL":"https://logodix.com/logo/353627.png", "AuthorizationEndpoint":"https://login.microsoftonline.com/<unique-id>/oauth2/authorize", "TokenEndpoint":"https://login.microsoftonline.com/<unique-id>/oauth2/token", "UserInfoEndpoint":"https://login.microsoftonline.com/common/openid/userinfo", "ExtraQueryParams": "&scope=user.read+openid+profile+email", "FirstNameAttributeName": "given_name", "LastNameAttributeName":"family_name", "UsernameAttributeName":"unique_name", "CollectionName":null, "CredentialsProviderKey":null, "CredentialsUsernameAttributeName":null, "CredentialsProviderKeyAttributeName":null, "ForceTLS12": true }
11. Luego de crear y configurar esta/s aplicaciones tienen que pasar a nuestro equipo el client-id (application Id), el client secret y estas dos URLS:
"AuthorizationEndpoint":"https://login.microsoftonline.com/<unique-id>/oauth2/authorize", "TokenEndpoint":"https://login.microsoftonline.com/<unique-id>/oauth2/token",
Una vez que lleven a cabo estos pasos y nuestro equipo tenga toda la información podemos configurar un proveedor en el campus para que integrar el login.