Todas las colecciones
Soy administrador
Campus
Integraciones
Configuración proveedor-Azure AD (A través de OAuth)
Configuración proveedor-Azure AD (A través de OAuth)
Actualizado hace más de una semana

En este artículo tendrás los pasos para llevar a cabo la integración y configurar la conexión con Azure AD.

Pasos a seguir para realizar la configuración:

  1. Ingresar al portal.

  2. Ir a Azure Active Directory (Es un tipo de recurso)

  3. Click en App registrations

    1. Registramos una nueva aplicacion.

    2. Indicamos el nombre a ser visualizado

    3. Seleccionamos Accounts in this organizational directory only (Wormhole AD only - Single tenant) ya que suponemos que queremos permitir solamente cuentas pertenecientes a la propia organizacion.

    4. Registramos la aplicacion

  4. Tomamos nota del Application (client) ID

  5. Hacemos click en Add a Redirect URI o vamos a la opcion Authentication visualizada en el menu de la izquierda.

    1. Hacemos click en Add a Platform.

    2. Seleccionamos Web.

    3. Indicamos en Redirect URIs

    4. Seleccionamos en implicit grant la opcion Access Tokens

    5. Registramos los cambios

  6. Vamos a la opcion Certificates & Secrets.

    1. Hacemos click en New Client Secret.

    2. Definimos un nombre para el secret

    3. Seleccionamos la duracion del mismo (periodo de expiracion). Para facilitar la administracion del mismo se recomienda Never. Wormhole no se hace cargo de la administracion del mismo.

    4. Hacemos click en ADD

    5. Tomamos nota del valor del secret (El valor que aparece en la columna Value)

  7. Vamos a Token Configuration

    1. Click add optional claim

    2. Click en Access. Seleccionamos given_name, family_name y email

    3. Seleccionamos la opcion "Turn on the Microsoft Graph email, profile permission (required for claims to appear in token)."

    4. Click en Add

  8. En el panel de configuracion principal del tenant de Azure Active Directory.

    1. Click en App registrations.

    2. Click en Endpoints. Tomamos notas sobre

  9. Vamos a Api permissions

    1. Click en Add a permission

    2. Seleccionamos Microsoft Graph. Debemos de tener seleccionados los siguientes permisos:

      • openid

      • profile

      • email

      • User.Read

  10. Para uso interno deberia de quedar algo asi la configuracion (Acordarse que EnabledProviders habilitar el uso de OAuth)

{
 "Enabled": true, 
 "Title":"Wormhole Azure AD", 
 "Identifier":"WormholeAzureAD", 
 "ClientId":"<client-id>", 
 "ClientSecret":"<client-secret>", 
 "LogoutUrl":"",
 "IconURL":"https://logodix.com/logo/353627.png",
 "AuthorizationEndpoint":"https://login.microsoftonline.com/<unique-id>/oauth2/authorize",
 "TokenEndpoint":"https://login.microsoftonline.com/<unique-id>/oauth2/token",
 "UserInfoEndpoint":"https://login.microsoftonline.com/common/openid/userinfo",  
 "ExtraQueryParams": "&scope=user.read+openid+profile+email",  
 "FirstNameAttributeName": "given_name",
 "LastNameAttributeName":"family_name",
 "UsernameAttributeName":"unique_name",
 "CollectionName":null,
 "CredentialsProviderKey":null,
 "CredentialsUsernameAttributeName":null,
 "CredentialsProviderKeyAttributeName":null,
 "ForceTLS12": true
}

11. Luego de crear y configurar esta/s aplicaciones tienen que pasar a nuestro equipo el client-id (application Id), el client secret y estas dos URLS:

"AuthorizationEndpoint":"https://login.microsoftonline.com/<unique-id>/oauth2/authorize", "TokenEndpoint":"https://login.microsoftonline.com/<unique-id>/oauth2/token",

Una vez que lleven a cabo estos pasos y nuestro equipo tenga toda la información podemos configurar un proveedor en el campus para que integrar el login.

¿Ha quedado contestada tu pregunta?