Configuración de la aplicación para autenticación ADAL
Importante
Las versiones del SDK del servicio Microsoft Rights Management publicadas antes de marzo de 2020 están en desuso; Las aplicaciones que usan versiones anteriores deben actualizarse para usar la versión de marzo de 2020. Para obtener información completa, consulte el aviso de desuso.
No se planean mejoras adicionales para el SDK de Microsoft Rights Management Service. Se recomienda encarecidamente la adopción del SDK de Microsoft Information Protection para los servicios de clasificación, etiquetado y protección.
En este tema se describen los pasos para configurar la aplicación para autenticación basada en la Biblioteca de autenticación de Azure Active Directory (ADAL).
Configuración de la autenticación de Azure
Necesitará lo siguiente:
- Una suscripción de Microsoft Azure (con una evaluación gratuita es suficiente). Para más información, vea How users sign up for RMS for individuals (Cómo se registran los usuarios en RMS para particulares)
- Una suscripción de Microsoft Azure Rights Management (una cuenta gratuita de RMS para usuarios es suficiente).
Nota
Pregúntele al administrador de TI si dispone de una suscripción a Microsoft Azure Rights Management y solicítele que realice los pasos siguientes. Si la organización no tiene una suscripción, pídale al administrador de TI que cree una. Además, su Administración de TI debe suscribirse con una cuenta profesional o educativa, en lugar de una cuenta Microsoft (es decir, Hotmail).
Después de suscribirse a Microsoft Azure:
- Inicie sesión en el Portal de administración de Azure para la organización mediante una cuenta con privilegios administrativos.
- Desplácese hacia abajo hasta la aplicación de Active Directory en el lado izquierdo del portal.
- Si todavía no ha creado un directorio, elija el botón Nuevo en la esquina inferior izquierda del portal.
- Seleccione la pestaña Rights Management y asegúrese de que el Estado de Rights Management sea Activo, Desconocido o No autorizado. Si el estado es Inactivo, elija el botón Activar situado en la parte inferior central del portal y confirme la selección.
- Ahora cree una Aplicación nativa en su directorio. Para ello, seleccione su directorio y elija Aplicaciones.
- Después, elija el botón Agregar situado en la parte inferior central del portal.
- En el símbolo del sistema, elija Agregar una aplicación que mi organización está desarrollando.
- Asígnele un nombre a la aplicación. Para ello, seleccione APLICACIÓN DE CLIENTE NATIVO y elija el botón Siguiente.
- Agregue un identificador URI de redireccionamiento y elija Siguiente.
El identificador URI de redireccionamiento debe ser un identificador URI válido y único para su directorio. Por ejemplo, podría usar algo parecido a
https://contoso.azurewebsites.net/.auth/login/done
.
- Seleccione la aplicación en el directorio y elija CONFIGURAR.
Nota
Copie el ID. DE CLIENTE y el IDENTIFICADOR URI DE REDIRECCIONAMIENTO y consérvelos para usarlos cuando configure el cliente de RMS.
- Vaya a la parte inferior de los ajustes de configuración de la aplicación y elija el botón Agregar aplicación, situado bajo permisos para otras aplicaciones.
Nota
Los permisos delegados que se muestran para Windows Azure Active Directory son correctos de forma predeterminada. Solo debe seleccionarse una opción, y dicha opción es Iniciar sesión y leer el perfil del usuario.
- Elija el botón de signo más situado junto a Microsoft Rights Management.
- Ahora, seleccione la marca de verificación que se encuentra en la esquina inferior izquierda del cuadro de diálogo.
- Ahora ya puede agregar una dependencia a la aplicación para Azure RMS. Para agregar la dependencia, seleccione la nueva entrada Microsoft Rights Management Services situada bajo permisos para otras aplicaciones y elija la casilla Create and access protected content for users (Creación y acceso a contenido protegido para los usuarios) en el cuadro desplegable Permisos delegados:.
- Guarde la aplicación para conservar los cambios eligiendo el icono Guardar situado en la parte inferior del portal.