Configuración del inicio de sesión único en una aplicación de proxy de aplicación

El inicio de sesión único (SSO) permite que los usuarios accedan a una aplicación sin tener que autenticarse varias veces. Permite que se lleve a cabo la autenticación única en la nube, en Azure Active Directory, y que el servicio o el conector suplante al usuario para completar los desafíos de autenticación adicionales de la aplicación.

Configuración del inicio de sesión único

Para configurar SSO, asegúrese de que la aplicación esté configurada para la autenticación previa a través de Azure Active Directory. Para realizar esta configuración, vaya a Azure Active Directory -Aplicaciones empresariales -Todas las aplicaciones - Su aplicación - Proxy de la aplicación. En esta página se ve el campo “Autenticación previa”, que debe estar establecido en “Azure Active Directory.

Para más información sobre los métodos de autenticación previa, consulte el paso 4 del documento sobre publicación de aplicaciones.

Pre-authentication method in Azure portal

Configuración de modos de inicio de sesión únicos para aplicaciones de proxy de aplicación

Configure el tipo específico de inicio de sesión único. Los métodos de inicio de sesión se clasifican en función del tipo de autenticación que la aplicación back-end use. Las aplicaciones de proxy de aplicación admiten tres tipos de inicio de sesión:

  • Inicio de sesión con contraseña: el inicio de sesión con contraseña sirve para cualquier aplicación que utilice los campos de nombre de usuario y contraseña para iniciar sesión. Los pasos de configuración están disponibles en Configuración del inicio de sesión único con contraseña para una aplicación de la galería de Azure AD.

  • Autenticación integrada de Windows: para las aplicaciones que utilizan la autenticación integrada de Windows (IWA), el inicio de sesión único se habilita mediante la delegación restringida de Kerberos (KCD). Este método concede permiso a los conectores de proxy de aplicación en Active Directory para suplantar a los usuarios, y para enviar y recibir tokens en su nombre. Puede ver más información sobre la configuración de KCD en la documentación sobre el inicio de sesión único con KCD.

  • Inicio de sesión basado en el encabezado: el inicio de sesión basado en el encabezado se usa para proporcionar funcionalidades de inicio de sesión único mediante encabezados HTTP. Para más información, consulte Inicio de sesión único basado en el encabezado.

  • Inicio de sesión único de SAML: con el inicio de sesión único de SAML, Azure AD se autentica en la aplicación mediante la cuenta de Azure AD del usuario. Azure AD comunica la información de inicio de sesión a la aplicación a través de un protocolo de conexión. Con el inicio de sesión único basado en SAML puede asignar usuarios a roles de aplicación específicos según las reglas que defina en las notificaciones SAML. Para obtener información sobre cómo configurar el inicio de sesión único de SAML, vea SAML para inicio de sesión único con Application Proxy.

Para encontrar todas estas opciones, vaya a su aplicación en Aplicaciones empresariales y abra la página Inicio de sesión único en el menú de la izquierda. Tenga en cuenta que, si la aplicación se creó en el portal antiguo, es posible que no vea todas estas opciones.

En esta página, también verá una opción adicional para el inicio de sesión: Inicio de sesión vinculado. El proxy de aplicación también admite esta opción. Sin embargo, esta opción no agrega el inicio de sesión único a la aplicación. Dicho esto, es posible que ya se haya implementado el inicio de sesión único en la aplicación mediante otro servicio, como los Servicios de federación de Active Directory.

Esta opción permite que un administrador cree un vínculo a una aplicación que los usuarios ven en primer lugar al acceder a la aplicación. Por ejemplo, si hay una aplicación que está configurada para autenticar a usuarios mediante Servicios de federación de Active Directory 2.0, un administrador puede usar la opción “Inicio de sesión vinculado” para crear un vínculo a ella en Aplicaciones.

Pasos siguientes