Si su organización utiliza Microsoft Entra ID (anteriormente Azure Active Directory) para la gestión de identidades, debería configurar el inicio de sesión único (SSO) con ActivityInfo y su directorio de Entra.
Lea más sobre por qué el inicio de sesión único es importante para proteger los datos de su organización.
Paso 1: Probar una sola cuenta
Antes de comenzar este paso, ya debe tener una cuenta en ActivityInfo utilizando una dirección de correo electrónico vinculada al directorio de Entra de su organización.
Navegue al siguiente enlace:
https://www.activityinfo.org/login/connectSSO/microsoft
Debería ser redirigido a la página de inicio de sesión de Microsoft:
Ingrese su correo electrónico y contraseña, y haga clic en "Siguiente"
Debería recibir un mensaje de éxito. A partir de ahora, iniciará sesión a través de su cuenta de Microsoft en lugar de ingresar una contraseña específica de ActivityInfo.
Paso 2: Configurar una política de dominio
Una vez que haya confirmado que los usuarios pueden iniciar sesión a través de su cuenta de Microsoft, póngase en contacto con support@activityinfo.org para solicitar una política de dominio para su dominio de correo electrónico. Esto requerirá que todos los nuevos usuarios con el dominio de correo electrónico inicien sesión a través de su cuenta de Entra ID desde el principio.
Paso 3: Migrar los usuarios existentes a SSO
Establecer una política de dominio no migra automáticamente las cuentas existentes de su organización para usar SSO. La migración de los usuarios existentes a un nuevo medio de inicio de sesión requiere una planificación y comunicación cuidadosas. Muchos usuarios sospechan (con razón) de los cambios repentinos en los procedimientos de inicio de sesión y pueden ignorar las notificaciones por correo electrónico de ActivityInfo como si fueran correos electrónicos de phishing.
Siga los pasos de la guía Migrar los usuarios existentes a SSO para continuar.
Solución de problemas: aprobación del administrador
En algunos casos, es posible que su departamento de TI no permita que aplicaciones de terceros se autentiquen a través de su directorio de Entra sin aprobación previa.
En este caso, póngase en contacto con su departamento de TI para pedirles que autoricen la siguiente aplicación:
Nombre para mostrar | ActivityInfo |
ID de aplicación (cliente) | 367543a8-ef81-4791-a4cc-5ff6a91ec9d1 |
ID de objeto | 5cc45d80-593b-4a26-900d-832874338bf6 |
URI de ID de aplicación | api://367543a8-ef81-4791-a4cc-5ff6a91ec9d1 |
Puede aprobar la aplicación directamente utilizando esta plantilla de URL:
https://login.microsoftonline.com/{tenantId}/adminconsent?client_id=367543a8-ef81-4791-a4cc-5ff6a91ec9d1
Reemplace {tenantId}
con el nombre de dominio de su organización.