Integración del inicio de sesión único de Microsoft Entra con Reach 360
En este tutorial, aprenderá a integrar Reach 360 con Microsoft Entra ID. Al integrar Reach 360 con Microsoft Entra ID, puede hacer lo siguiente:
- Controlar en Microsoft Entra ID quién tiene acceso a Reach 360.
- Permitir que los usuarios puedan iniciar sesión automáticamente en Reach 360 con sus cuentas de Microsoft Entra.
- Administre sus cuentas en una ubicación central.
Requisitos previos
Para integrar Microsoft Entra ID con Reach 360, necesita lo siguiente:
- Una suscripción a Microsoft Entra. Si no tiene una suscripción, puede obtener una cuenta gratuita.
- Una suscripción habilitada para el inicio de sesión único (SSO) en Reach 360.
Descripción del escenario
En este tutorial va a configurar y probar el inicio de sesión único de Microsoft Entra en un entorno de prueba.
- Reach 360 admite el inicio de sesión único iniciado por SP e IDP.
- Reach 360 admite el aprovisionamiento de usuarios Just-In-Time.
Adición de Reach 360 desde la galería
Para configurar la integración de Reach 360 en Microsoft Entra ID, deberá agregar Reach 360 desde la galería a la lista de aplicaciones SaaS administradas.
- Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
- Vaya a Identidad>Aplicaciones>Aplicaciones empresariales>Nueva aplicación.
- En la sección Agregar desde la galería, escriba Reach 360 en el cuadro de búsqueda.
- Seleccione Reach 360 en el panel de resultados y agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.
Si lo desea, puede usar también el asistente para la configuración de aplicaciones empresariales. En este asistente puede agregar una aplicación al inquilino, agregar usuarios o grupos a la aplicación, asignar roles y recorrer la configuración de inicio de sesión único. Obtenga más información sobre los asistentes de Microsoft 365.
Configuración y prueba del SSO de Microsoft Entra para Reach 360
Configure y pruebe el SSO de Microsoft Entra con Reach 360 mediante un usuario de prueba llamado B.Simon. Para que el SSO funcione, es necesario establecer una relación de vínculo entre un usuario de Microsoft Entra y el usuario relacionado de Reach 360.
Para configurar y probar el SSO de Microsoft Entra con Reach 360, complete los siguientes pasos:
- Configure el inicio de sesión único de Microsoft Entra, para que los usuarios puedan usar esta característica.
- Cree un usuario de prueba de Microsoft Entra para probar el inicio de sesión único de Microsoft Entra con B.Simon.
- Asigne el usuario de prueba de Microsoft Entra, para permitir que B.Simon use el inicio de sesión único de Microsoft Entra.
- Configuración de Reach 360 SSO: para configurar los valores de inicio de sesión único en la aplicación.
- Cree un usuario de prueba de Reach 360, para tener un homólogo de B.Simon en Reach 360 que esté vinculado a la representación del usuario en Microsoft Entra.
- Prueba del inicio de sesión único : para comprobar si la configuración funciona.
Configuración del inicio de sesión único de Microsoft Entra
Siga estos pasos para habilitar el inicio de sesión único de Microsoft Entra en el centro de administración de Microsoft Entra.
Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
Navegue a Identidad>Aplicaciones>Aplicaciones empresariales>Reach 360>Inicio de sesión único.
En la página Seleccione un método de inicio de sesión único, elija SAML.
En la página Configuración del inicio de sesión único con SAML, haga clic en el icono de lápiz de Configuración básica de SAML para editar la configuración.
En la sección Configuración básica de SAML, siga estos pasos:
a. En el cuadro de texto Identificador, escriba una dirección URL con el patrón siguiente:
https://reach360.com/sso/saml2/<ID>
b. En el cuadro de texto URL de respuesta, escriba la dirección URL:
https://reach360.com/sso/saml2
Si quiere configurar la aplicación en modo iniciado por SP, realice el siguiente paso:
En el cuadro de texto URL de inicio de sesión, escriba una dirección URL con el siguiente patrón:
https://<Customer_TenantName>.reach360.com/
Nota:
Estos valores no son reales. Actualice estos valores con el identificador y la dirección URL de inicio de sesión reales. Comuníquese con el equipo de soporte técnico de Reach 360 para obtener estos valores. También puede consultar los patrones que se muestran en la sección Configuración básica de SAML del centro de administración de Microsoft Entra.
La aplicación Reach 360 espera las aserciones de SAML en un formato específico, que requiere que se agreguen asignaciones de atributos personalizados a la configuración de los atributos del token de SAML. La siguiente captura de pantalla le muestra un ejemplo de esto. El valor predeterminado de identificador único de usuario es user.userprincipalname, pero Reach 360 espera que se asigne con el objectid del usuario. Para ello, puede usar el atributo user.objectid de la lista o usar el valor de atributo apropiado y actualizar el formato del identificador de nombre para que sea Persistente en función de la configuración de su organización y haga clic en Guardar.
Además de lo anterior, Reach 360 espera que se devuelvan algunos atributos más, que se muestran a continuación, en la respuesta de SAML. Estos atributos también se rellenan previamente, pero puede revisarlos según sus requisitos.
Nombre Atributo de origen firstName user.givenname lastName user.surname groups user.groups Correo electrónico user.mail En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque Certificado (Base64) y seleccione Descargar para descargarlo y guardarlo en el equipo.
En la sección Configuración de Reach 360, copie las direcciones URL adecuadas según sus necesidades.
Cree un usuario de prueba de Microsoft Entra
En esta sección, creará un usuario de prueba en el centro de administración de Microsoft Entra llamado B.Simon.
- Inicie sesión en el Centro de administración de Microsoft Entra al menos como Administrador de usuario.
- Vaya aIdentidad>Usuarios>Todos los usuarios.
- Seleccione Nuevo usuario>Crear nuevo usuario, en la parte superior de la pantalla.
- En las propiedades del usuario, siga estos pasos:
- En el campo Nombre para mostrar, escriba
B.Simon
. - En el campo Nombre principal de usuario, escriba username@companydomain.extension. Por ejemplo,
B.Simon@contoso.com
. - Active la casilla Show password (Mostrar contraseña) y, después, anote el valor que se muestra en el cuadro Contraseña.
- Seleccione Revisar + crear.
- En el campo Nombre para mostrar, escriba
- Seleccione Crear.
Asignación del usuario de prueba de Microsoft Entra
En esta sección, habilitará a B.Simon para utilizar el inicio de sesión único de Microsoft Entra al conceder acceso a Reach 360.
- Inicie sesión en el Centro de administración de Microsoft Entra como Administrador de aplicaciones en la nube.
- Navegue a Identidad>Aplicaciones>Aplicaciones empresariales>Reach 360.
- En la página de información general de la aplicación, seleccione Usuarios y grupos.
- Seleccione Agregar usuario o grupo. A continuación, en el cuadro de diálogo Agregar asignación, seleccione Usuarios y grupos.
- En el cuadro de diálogo Usuarios y grupos, seleccione B.Simon de la lista de usuarios y haga clic en el botón Seleccionar de la parte inferior de la pantalla.
- Si espera que se asigne un rol a los usuarios, puede seleccionarlo en la lista desplegable Seleccionar un rol. Si no se ha configurado ningún rol para esta aplicación, verá seleccionado el rol "Acceso predeterminado".
- En el cuadro de diálogo Agregar asignación, haga clic en el botón Asignar.
Configuración del inicio de sesión único de Reach 360
Inicia sesión en el sitio de la compañía de Reach 360 como administrador.
Vaya a Administrar>Configuración>SSO.
En la sección SSO, realice los siguientes pasos.
En el campo URL de SSO Idp, pegue la URL de inicio de sesión, que copió del Centro de administración Microsoft Entra.
En el campo de Emisor URI Idp, pegue el identificador de Microsoft Entra, que se copió desde el Centro de administración Microsoft Entra.
Abra el certificado (Base64) descargado en el Bloc de notas y pegue el contenido en el cuadro de texto CERTIFICADO DE FIRMA IDP.
Copie el valor URI de Audience de su inquilino Reach 360 que se genera después de guardar la configuración SSO y péguelo en el cuadro de texto Identificador en la sección Configuración SAML básica del Centro de administración Microsoft Entra.
Haga clic en Save(Guardar).
Crear usuario de prueba Reach 360
En esta sección creará un usuario llamado a Britta Simon en Reach 360. Reach 360 admite el aprovisionamiento de usuarios cuando es necesario, que está habilitado de manera predeterminada. No hay ningún elemento de acción para usted en esta sección. El usuario no existe aún en Reach 360, se crea uno después de la autenticación.
Prueba de SSO
En esta sección va a probar la configuración de inicio de sesión único de Microsoft Entra con las siguientes opciones.
Iniciado por SP:
Haga clic en Probar esta aplicación en el centro de administración de Microsoft Entra. Esto le redirigirá a la URL de inicio de sesión de Reach 360, donde podrá iniciar el flujo de inicio de sesión.
Acceda directamente a la URL de inicio de sesión de Reach 360 y ponga en marcha el flujo de inicio de sesión desde allí.
Iniciado por IDP:
- Haga clic en Probar esta aplicación en el Centro de administración Microsoft Entra y debería iniciar sesión automáticamente en el Reach 360 para el que configuró el SSO.
También puede usar Aplicaciones de Microsoft para probar la aplicación en cualquier modo. Al hacer clic en el icono de Reach 360 en Aplicaciones, si se ha configurado en modo SP, se le redirigirá a la página de inicio de sesión de la aplicación para comenzar el flujo de inicio de sesión; y si se ha configurado en modo IDP, se debería iniciar sesión automáticamente en la instancia de Reach 360 para la que ha configurado el inicio de sesión único. Para más información acerca de Aplicaciones, consulte Inicio de sesión e inicio de aplicaciones desde el portal Aplicaciones.
Pasos siguientes
Una vez configurado Reach 360, puede aplicar el control de sesión, que protege la información confidencial de la organización de la exfiltración y la infiltración en tiempo real. El control de sesión procede del acceso condicional. Aprenda a aplicar el control de sesión con Microsoft Defender para aplicaciones en la nube.