Tutorial: Azure Active Directory integración de inicio de sesión único (SSO) con OpenText Directory ServicesTutorial: Azure Active Directory single sign-on (SSO) integration with OpenText Directory Services

En este tutorial, aprenderá a integrar OpenText Directory Services con Azure Active Directory (Azure AD).In this tutorial, you'll learn how to integrate OpenText Directory Services with Azure Active Directory (Azure AD). Al integrar OpenText Directory Services con Azure AD, puede:When you integrate OpenText Directory Services with Azure AD, you can:

  • Controlar en Azure AD que tiene acceso a OpenText Directory Services.Control in Azure AD who has access to OpenText Directory Services.
  • Permitir que los usuarios inicien sesión automáticamente en OpenText Directory Services con sus cuentas de Azure AD.Enable your users to be automatically signed-in to OpenText Directory Services with their Azure AD accounts.
  • Administrar las cuentas desde una ubicación central (Azure Portal).Manage your accounts in one central location - the Azure portal.

PrerrequisitosPrerequisites

Para empezar, necesita los siguientes elementos:To get started, you need the following items:

  • Una suscripción de Azure AD.An Azure AD subscription. Si no tiene una suscripción, puede crear una cuenta gratuita.If you don't have a subscription, you can get a free account.
  • Suscripción habilitada para el inicio de sesión único (SSO) en OpenText Directory Services.OpenText Directory Services single sign-on (SSO) enabled subscription.

Descripción del escenarioScenario description

En este tutorial, va a configurar y probar el inicio de sesión único de Azure AD en un entorno de prueba.In this tutorial, you configure and test Azure AD SSO in a test environment.

  • OpenText Directory Services admite el inicio de sesión único iniciado por SP e IDP.OpenText Directory Services supports SP and IDP initiated SSO.
  • OpenText Directory Services admite el aprovisionamiento de usuarios Just-in-Time.OpenText Directory Services supports Just In Time user provisioning.

Para configurar la integración de OpenText Directory Services en Azure AD, es preciso agregar OpenText Directory Services desde la galería a la lista de aplicaciones SaaS administradas.To configure the integration of OpenText Directory Services into Azure AD, you need to add OpenText Directory Services from the gallery to your list of managed SaaS apps.

  1. Inicie sesión en Azure Portal con una cuenta personal, profesional o educativa de Microsoft.Sign in to the Azure portal using either a work or school account, or a personal Microsoft account.
  2. En el panel de navegación de la izquierda, seleccione el servicio Azure Active Directory.On the left navigation pane, select the Azure Active Directory service.
  3. Vaya a Aplicaciones empresariales y seleccione Todas las aplicaciones.Navigate to Enterprise Applications and then select All Applications.
  4. Para agregar una nueva aplicación, seleccione Nueva aplicación.To add new application, select New application.
  5. En la sección Agregar desde la Galería, escriba OpenText Directory Services en el cuadro de búsqueda.In the Add from the gallery section, type OpenText Directory Services in the search box.
  6. Seleccione OpenText Directory Services en el panel de resultados y, a continuación, agregue la aplicación.Select OpenText Directory Services from results panel and then add the app. Espere unos segundos mientras la aplicación se agrega al inquilino.Wait a few seconds while the app is added to your tenant.

Configuración y prueba del inicio de sesión único de Azure AD para OpenText Directory ServicesConfigure and test Azure AD SSO for OpenText Directory Services

Configure y pruebe el inicio de sesión único de Azure AD con OpenText Directory Services mediante un usuario de prueba llamado B.Simon.Configure and test Azure AD SSO with OpenText Directory Services using a test user called B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vinculación entre un usuario de Azure AD y el usuario relacionado de OpenText Directory Services.For SSO to work, you need to establish a link relationship between an Azure AD user and the related user in OpenText Directory Services.

Para configurar y probar el inicio de sesión único de Azure AD con OpenText Directory Services, lleve a cabo los siguientes pasos:To configure and test Azure AD SSO with OpenText Directory Services, perform the following steps:

  1. Configuración del inicio de sesión único de Azure AD , para permitir que los usuarios puedan utilizar esta característica.Configure Azure AD SSO - to enable your users to use this feature.
    1. Creación de un usuario de prueba de Azure AD , para probar el inicio de sesión único de Azure AD con B.Simon.Create an Azure AD test user - to test Azure AD single sign-on with B.Simon.
    2. Asignación del usuario de prueba de Azure AD , para habilitar a B.Simon para que use el inicio de sesión único de Azure AD.Assign the Azure AD test user - to enable B.Simon to use Azure AD single sign-on.
  2. Configuración del inicio de sesión único en OpenText Directory Services , para configurar los valores de inicio de sesión único en la aplicación.Configure OpenText Directory Services SSO - to configure the single sign-on settings on application side.
    1. Creación del usuario de prueba de OpenText Directory Services , para tener un homólogo de B.Simon en OpenText Directory Services que esté vinculado a la representación de Azure AD del usuario.Create OpenText Directory Services test user - to have a counterpart of B.Simon in OpenText Directory Services that is linked to the Azure AD representation of user.
  3. Prueba del inicio de sesión único : para comprobar si la configuración funciona.Test SSO - to verify whether the configuration works.

Configuración del inicio de sesión único de Azure ADConfigure Azure AD SSO

Siga estos pasos para habilitar el inicio de sesión único de Azure AD en Azure Portal.Follow these steps to enable Azure AD SSO in the Azure portal.

  1. En Azure Portal, en la página de integración de la aplicación OpenText Directory Services, busque la sección Administrar y seleccione Inicio de sesión único.In the Azure portal, on the OpenText Directory Services application integration page, find the Manage section and select single sign-on.

  2. En la página Seleccione un método de inicio de sesión único, elija SAML.On the Select a single sign-on method page, select SAML.

  3. En la página Configuración del inicio de sesión único con SAML, haga clic en el icono de lápiz de Configuración básica de SAML para editar la configuración.On the Set up single sign-on with SAML page, click the pencil icon for Basic SAML Configuration to edit the settings.

    Edición de la configuración básica de SAML

  4. En la sección Configuración básica de SAML, si desea configurar la aplicación en modo iniciado por IDP, escriba los valores de los siguientes campos:On the Basic SAML Configuration section, if you wish to configure the application in IDP initiated mode, enter the values for the following fields:

    a.a. En el cuadro de texto Identificador, escriba una dirección URL con el patrón siguiente: https://<SUBDOMAIN>.opentext.com/<OTDSTENANT>/<TENANTID>/loginIn the Identifier text box, type a URL using the following pattern: https://<SUBDOMAIN>.opentext.com/<OTDSTENANT>/<TENANTID>/login

    b.b. En el cuadro de texto URL de respuesta, escriba una dirección URL con el siguiente patrón: https://<SUBDOMAIN>.opentext.com/<OTDSTENANT>/<TENANTID>/login?authhandler=<HANDLERID>In the Reply URL text box, type a URL using the following pattern: https://<SUBDOMAIN>.opentext.com/<OTDSTENANT>/<TENANTID>/login?authhandler=<HANDLERID>

  5. Haga clic en Establecer direcciones URL adicionales y siga este paso si desea configurar la aplicación en el modo iniciado por SP:Click Set additional URLs and perform the following step if you wish to configure the application in SP initiated mode:

    En el cuadro de texto URL de inicio de sesión, escriba una dirección URL con el siguiente patrón: https://<SUBDOMAIN>.opentext.com/<OTDSTENANT>/<TENANTID>/login?authhandler=<HANDLERID>In the Sign-on URL text box, type a URL using the following pattern: https://<SUBDOMAIN>.opentext.com/<OTDSTENANT>/<TENANTID>/login?authhandler=<HANDLERID>

    Nota

    Estos valores no son reales.These values are not real. Actualice estos valores con los valores reales de Identificador, URL de respuesta y URL de inicio de sesión.Update these values with the actual Identifier, Reply URL and Sign-on URL. Póngase en contacto con el equipo de soporte técnico al cliente de OpenText Directory Services para obtener estos valores.Contact OpenText Directory Services Client support team to get these values. También puede hacer referencia a los patrones que se muestran en la sección Configuración básica de SAML de Azure Portal.You can also refer to the patterns shown in the Basic SAML Configuration section in the Azure portal.

  6. En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, haga clic en el botón de copia para copiar la Dirección URL de metadatos de federación de aplicación y guárdela en su equipo.On the Set up single sign-on with SAML page, In the SAML Signing Certificate section, click copy button to copy App Federation Metadata Url and save it on your computer.

    Vínculo de descarga del certificado

Creación de un usuario de prueba de Azure ADCreate an Azure AD test user

En esta sección, va a crear un usuario de prueba llamado B.Simon en Azure Portal.In this section, you'll create a test user in the Azure portal called B.Simon.

  1. En el panel izquierdo de Azure Portal, seleccione Azure Active Directory, Usuarios y Todos los usuarios.From the left pane in the Azure portal, select Azure Active Directory, select Users, and then select All users.
  2. Seleccione Nuevo usuario en la parte superior de la pantalla.Select New user at the top of the screen.
  3. En las propiedades del usuario, siga estos pasos:In the User properties, follow these steps:
    1. En el campo Nombre, escriba B.Simon.In the Name field, enter B.Simon.
    2. En el campo Nombre de usuario, escriba username@companydomain.extension.In the User name field, enter the username@companydomain.extension. Por ejemplo, B.Simon@contoso.com.For example, B.Simon@contoso.com.
    3. Active la casilla Show password (Mostrar contraseña) y, después, anote el valor que se muestra en el cuadro Contraseña.Select the Show password check box, and then write down the value that's displayed in the Password box.
    4. Haga clic en Crear.Click Create.

Asignación del usuario de prueba de Azure ADAssign the Azure AD test user

En esta sección, concederá acceso a B.Simon a OpenText Directory Services para que use el inicio de sesión único de Azure.In this section, you'll enable B.Simon to use Azure single sign-on by granting access to OpenText Directory Services.

  1. En Azure Portal, seleccione sucesivamente Aplicaciones empresariales y Todas las aplicaciones.In the Azure portal, select Enterprise Applications, and then select All applications.
  2. En la lista de aplicaciones, seleccione OpenText Directory Services.In the applications list, select OpenText Directory Services.
  3. En la página de información general de la aplicación, busque la sección Administrar y seleccione Usuarios y grupos.In the app's overview page, find the Manage section and select Users and groups.
  4. Seleccione Agregar usuario. A continuación, en el cuadro de diálogo Agregar asignación, seleccione Usuarios y grupos.Select Add user, then select Users and groups in the Add Assignment dialog.
  5. En el cuadro de diálogo Usuarios y grupos, seleccione B.Simon de la lista de usuarios y haga clic en el botón Seleccionar de la parte inferior de la pantalla.In the Users and groups dialog, select B.Simon from the Users list, then click the Select button at the bottom of the screen.
  6. Si espera que se asigne un rol a los usuarios, puede seleccionarlo en la lista desplegable Seleccionar un rol.If you are expecting a role to be assigned to the users, you can select it from the Select a role dropdown. Si no se ha configurado ningún rol para esta aplicación, verá seleccionado el rol "Acceso predeterminado".If no role has been set up for this app, you see "Default Access" role selected.
  7. En el cuadro de diálogo Agregar asignación, haga clic en el botón Asignar.In the Add Assignment dialog, click the Assign button.

Configuración del inicio de sesión único de OpenText Directory ServicesConfigure OpenText Directory Services SSO

Para configurar el inicio de sesión único en OpenText Directory Services, es preciso enviar el valor de App Federation Metadata Url (Dirección URL de metadatos de federación de la aplicación) al equipo de soporte técnico de OpenText Directory Services.To configure single sign-on on OpenText Directory Services side, you need to send the App Federation Metadata Url to OpenText Directory Services support team. Dicho equipo lo configura para establecer la conexión de SSO de SAML correctamente en ambos lados.They set this setting to have the SAML SSO connection set properly on both sides.

Creación de un usuario de prueba de OpenText Directory ServicesCreate OpenText Directory Services test user

En esta sección, se crea un usuario llamado B.Simon en OpenText Directory Services.In this section, a user called B.Simon is created in OpenText Directory Services. OpenText Directory Services admite el aprovisionamiento de usuarios Just-In-Time, que está habilitado de forma predeterminada.OpenText Directory Services supports just-in-time user provisioning, which is enabled by default. No hay ningún elemento de acción para usted en esta sección.There is no action item for you in this section. Si un usuario ya no existe en OpenText Directory Services, se crea uno nuevo después de la autenticación.If a user doesn't already exist in OpenText Directory Services, a new one is created after authentication.

Prueba de SSOTest SSO

En esta sección, probará la configuración de inicio de sesión único de Azure AD con las siguientes opciones.In this section, you test your Azure AD single sign-on configuration with following options.

Iniciado por SP:SP initiated:

  • Haga clic en Probar esta aplicación en Azure Portal.Click on Test this application in Azure portal. Esta acción le redirigirá a la dirección URL de inicio de sesión de OpenText Directory Services, donde podrá iniciar el flujo de inicio de sesión.This will redirect to OpenText Directory Services Sign on URL where you can initiate the login flow.

  • Vaya directamente a la dirección URL de inicio de sesión de OpenText Directory Services e inicie el flujo de inicio de sesión desde allí.Go to OpenText Directory Services Sign-on URL directly and initiate the login flow from there.

Iniciado por IDP:IDP initiated:

  • Haga clic en Probar esta aplicación en Azure Portal; debería iniciar sesión automáticamente en la instancia de OpenText Directory Services para la que ha configurado el inicio de sesión único.Click on Test this application in Azure portal and you should be automatically signed in to the OpenText Directory Services for which you set up the SSO.

También puede usar Aplicaciones de Microsoft para probar la aplicación en cualquier modo.You can also use Microsoft My Apps to test the application in any mode. Al hacer clic en el icono de OpenText Directory Services en Aplicaciones, si se ha configurado en modo SP, se le redirigirá a la página de inicio de sesión de la aplicación para comenzar el flujo de inicio de sesión; y si se ha configurado en modo IDP, se debería iniciar sesión automáticamente en la instancia de OpenText Directory Services para la que configuró el inicio de sesión único.When you click the OpenText Directory Services tile in the My Apps, if configured in SP mode you would be redirected to the application sign on page for initiating the login flow and if configured in IDP mode, you should be automatically signed in to the OpenText Directory Services for which you set up the SSO. Para más información acerca de Aplicaciones, consulte Inicio de sesión e inicio de aplicaciones desde el portal Aplicaciones.For more information about the My Apps, see Introduction to the My Apps.

Pasos siguientesNext steps

Una vez que haya configurado OpenText Directory Services, puede aplicar el control de sesión, que protege a la organización en tiempo real contra la filtración e infiltración de información confidencial.Once you configure OpenText Directory Services you can enforce session control, which protects exfiltration and infiltration of your organization’s sensitive data in real time. El control de sesión procede del acceso condicional.Session control extends from Conditional Access. Aprenda a aplicar el control de sesión con Microsoft Cloud App Security.Learn how to enforce session control with Microsoft Cloud App Security.