Español
  • azure
  • sso
  • autenticación
  • OIDC

Integra Microsoft Entra ID (OIDC) en Logto Enterprise SSO

Aprende cómo integrar Microsoft Entra ID (OIDC) SSO usando Logto.

Simeng
Simeng
Developer

Como una solución integral de gestión de identidad y acceso, Microsoft Entra ID, también conocido como Azure Active Directory (Azure AD), admite tanto los protocolos OpenID Connect (OIDC) como Security Assertion Markup Language (SAML) para la integración de inicio de sesión único (SSO). En el tutorial anterior, te mostramos cómo integrar tu aplicación Logto con Microsoft Entra ID (SAML) SSO. En este tutorial, te mostraremos cómo integrar tu aplicación Logto con Microsoft Entra ID (OIDC) SSO.

Requisitos previos

Como siempre, antes de comenzar, asegúrate de tener una cuenta activa de Microsoft Entra o Azure. Si no tienes una, puedes registrarte para obtener una cuenta gratuita de Microsoft aquí.

Una cuenta en la nube de Logto. Si no tienes una, te invitamos a registrarte para obtener una cuenta de Logto. Logto es gratuito para uso personal. Todas las características están disponibles para inquilinos de desarrollo, incluida la función de SSO.

También se necesita una aplicación Logto bien configurada. Si no tienes una, sigue la guía de integración para crear una aplicación Logto.

Integración

Crear un nuevo conector de Microsoft Entra ID OIDC SSO en Logto

  1. Visita tu Consola Cloud de Logto y navega a la página de Enterprise SSO.

Consola Cloud de Logto

  1. Haz clic en el botón Agregar Enterprise SSO y selecciona Microsoft Entra ID (OIDC) como el proveedor de SSO.
conector azure

Ahora, abramos el centro de administración de Microsoft Entra en otra pestaña y sigamos los pasos para crear una aplicación OIDC en el lado de Microsoft Entra.

Registrar una nueva aplicación OIDC de Microsoft Entra ID

  1. Ve al centro de administración de Microsoft Entra e inicia sesión como administrador.

  2. Navega a Identidad > Aplicaciones > Registro de aplicaciones.

Crear Aplicación
  1. Selecciona Nuevo registro.

  2. Ingresa el nombre de la aplicación y selecciona el tipo de acceso a la cuenta apropiado para tu aplicación.

  3. Selecciona Web como la plataforma de la aplicación. Ingresa la URI de redirección para la aplicación. La URI de redirección es la URL a la que se redirige al usuario después de que se haya autenticado con Microsoft Entra ID.

  4. Copia la URI de redirección (URL de Callback) de la página de detalles del conector de Logto y pégala en el campo URI de redirección.

Configurar Aplicación
  1. Haz clic en Registrar para crear la aplicación.

Configurar la conexión SSO en Logto

Después de haber creado con éxito una aplicación OIDC de Microsoft Entra, deberás proporcionar las configuraciones de IdP de vuelta a Logto. Navega a la pestaña Conexión en la consola de Logto y completa las siguientes configuraciones:

  1. ID del cliente: Un identificador único asignado a tu aplicación OIDC por Microsoft Entra. Este identificador es utilizado por Logto para identificar y autenticar la aplicación durante el flujo OIDC. Puedes encontrarlo en la página de vista general de la aplicación como ID de la aplicación (ID del cliente).
Detalles de la Aplicación
  1. Secreto del cliente: Crea un nuevo secreto de cliente y copia el valor en Logto. Este secreto se utiliza para autenticar la aplicación OIDC y asegurar la comunicación entre Logto y el IdP.
Crear Secreto
  1. Issuer: La URL del emisor, un identificador único para el IdP, que especifica la ubicación donde se puede encontrar el proveedor de identidad OIDC. Es una parte crucial de la configuración OIDC ya que ayuda a Logto a descubrir los endpoints necesarios.

    En lugar de proporcionar manualmente todos estos endpoints OIDC, Logto recupera automáticamente todas las configuraciones necesarias y los puntos finales de IdP. Esto se realiza utilizando la url del emisor que proporcionaste y realizando una llamada al endpoint de descubrimiento del IdP.

    Para obtener la URL del emisor, puedes encontrarla en la sección Endpoints de la página de vista general de la aplicación.

    Ubica el endpoint Documento de metadatos de OpenID Connect y copia la URL SIN la ruta final .well-known/openid-configuration. Esto se debe a que Logto agregará automáticamente .well-known/openid-configuration a la URL del emisor al recuperar las configuraciones OIDC.

Endpoints
  1. Alcance: Una lista de cadenas separadas por espacios que define los permisos o niveles de acceso deseado solicitados por Logto durante el proceso de autenticación OIDC. El parámetro de alcance te permite especificar qué información y acceso está solicitando Logto del IdP.

El parámetro de alcance es opcional. Independientemente de la configuración de alcance personalizada, Logto siempre enviará los alcances openid, profile y email al IdP.

Haz clic en Guardar para finalizar el proceso de configuración.

Activar el conector Microsoft Entra ID (OIDC) en Logto

Configura el dominio de correo electrónico y activa el conector Microsoft Entra ID (OIDC) en Logto

Proporciona los dominios de correo electrónico de tu organización en la pestaña experiencia del conector SAML SSO de Logto. Esto habilitará el conector SSO como un método de autenticación para esos usuarios.

Dominio de Correo Electrónico

Los usuarios con direcciones de correo electrónico en los dominios especificados estarán exclusivamente limitados a usar el conector SAML SSO como su único método de autenticación

Activar el conector Microsoft Entra ID (OIDC) en la experiencia de inicio de sesión de Logto

Ve a la pestaña Experiencia de inicio de sesión y habilita el SSO empresarial.

Activar SSO

Ahora, puedes probar la integración SSO usando el botón de vista previa en vivo en la esquina superior derecha de la sección Vista previa de la experiencia de inicio de sesión.