Configuración de Azure Active Directory (AAD)

Este artículo se ha traducido del inglés mediante IA y puede contener errores. Sus comentarios nos ayudarán a mejorar.

Para configurar Azure Active Directory (AAD) como un Proveedor de identidad, primero deberá registrar su aplicación en la Consola de Azure.

Registre su aplicación

Navegue a la sección "Azure Active Directory" y, a continuación, elija "Registros de aplicaciones" en el panel lateral. Luego haga clic en "Nuevo registro":

En la pantalla "Registrar una aplicación", elija un nombre para esta aplicación. Recomendamos utilizar un nombre de aplicación que la distinga de la versión de ActivityInfo basada en la nube y alojada en www.activityinfo.org.

Luego, en la sección URI de redireccionamiento, añada la siguiente URL, reemplazando "activityinfo.example.gov" con el dominio que ha elegido para su servidor:

https://activityinfo.example.gov/login/auth
Formulario para registrar una aplicación
Formulario para registrar una aplicación

Luego haga clic en el botón "Registrar".

Su aplicación ya debería estar creada. Localice el "ID de aplicación (cliente)" y guárdelo para más tarde.

Aplicación creada
Aplicación creada

A continuación, haga clic en el enlace "Añadir un certificado o secreto".

En la pantalla "Certificados y secretos", haga clic en el botón "Nuevo secreto de cliente". Proporcione una descripción y elija una fecha de caducidad.

Añadiendo un nuevo secreto
Añadiendo un nuevo secreto

Después de hacer clic en "Añadir", el nuevo Secreto aparecerá en la lista. Copie el Valor del secreto y guárdelo para el siguiente paso.

Valor del secreto
Valor del secreto

Ahora que tiene el ID de cliente y el Secreto del cliente, está listo para configurar ActivityInfo.

Añadir el proveedor en ActivityInfo

Navegue a la interfaz de Configuración del servidor y luego a la sección "Single Sign On".

En el menú "Añadir proveedor", elija "Añadir Azure Active Directory"

Configuración de ActivityInfo
Configuración de ActivityInfo

Pegue el ID de cliente y el Secreto del cliente de los pasos previos en el editor.

En el campo "Dominios", ingrese los dominios de correo electrónico que se autenticarán mediante Azure Active Directory. Si hay más de uno, sepárelos con comas.

Por ejemplo, si ingresa "http://outlook.com " y "example.gov", los usuarios con las direcciones de correo electrónico "alice@outlook.com" y "bob@example.gov" serán dirigidos a iniciar sesión a través de Azure Active Directory. A alguien con un dominio de correo electrónico diferente, como "user@bedatadriven.com", se le pedirá que elija una contraseña para que pueda iniciar sesión sin SSO.

Siguiente elemento
Arquitecturas de dos niveles y el servidor autogestionado de ActivityInfo