Español
  • saml
  • azure
  • ad
  • sso

Cómo integrar Azure AD (Entra ID) SAML SSO con tu proveedor de autenticación

Aprende cómo integrar Azure AD SSO con Logto usando un conector SAML estándar.

Simeng
Simeng
Developer

Logto proporciona un conector SAML listo para usar para integrarse con proveedores de identidad SSO. Cada proveedor tiene su propia información específica para configurar. Esta guía te guiará a través de los pasos para integrar Azure AD con Logto.

Crea un nuevo conector social SAML en Logto

  1. Visita tu Consola en la nube de Logto y navega a la sección de conectores.

  2. Cambia a la pestaña Conectores sociales y haz clic en el botón Añadir conector social en la parte superior derecha.

    Consola en la nube de Logto

  3. Selecciona el conector SAML.

    Conector SAML

    Se te presentará el formulario de creación de conector SAML:

    Formulario de creación de conector

  4. Rellena la información general del conector

    Información general del conector

    Nombre del campoDescripción
    Nombre para el botón de inicio de sesión socialEl nombre del botón de inicio de sesión social que se mostrará en la página de inicio de sesión.
    URL del logo para el botón de inicio de sesión socialLa URL del logo del botón de inicio de sesión social que se mostrará en la página de inicio de sesión.
    Nombre del proveedor de identidadEl nombre del proveedor de identidad. Eso puede ayudarte a identificar el proveedor objetivo del conector.
    Sincronizar información de perfilSi sincronizar la información del perfil del usuario desde el proveedor de identidad solo después del registro inicial o después de cada sesión de inicio de sesión.
  5. Establece el Id de entidad y la URL del servicio de consumidor de aserciones

    Id de entidad y URL del servicio de consumidor de aserciones

    "Entity ID" y "ACS URL" son componentes esenciales utilizados en el proceso de intercambio SAML para proveedores de identidad y servicio.

    Id de entidad del SP: El Id de entidad es un identificador único que representa una entidad SAML dentro de un sistema basado en SAML. Se utiliza para distinguir diferentes participantes en el intercambio SAML. El Id de entidad del SP ayuda tanto al IdP a reconocer la audiencia de la solicitud y establecer confianza.

    URL del ACS (URL del servicio de consumidor de aserciones): La URL del ACS es un punto final específico proporcionado por el Proveedor de Servicio (Logto) donde el Proveedor de Identidad (IdP) envía la aserción SAML después de una autenticación exitosa. Una vez que un usuario es autenticado por el IdP, el IdP genera una aserción SAML que contiene atributos del usuario y la firma digitalmente. El IdP luego envía esta aserción a la URL del ACS del SP. El SP valida la aserción, extrae atributos del usuario e inicia la sesión del usuario.

    Nombre del campoDescripciónEjemplo
    Id de entidad del SP (Audiencia)Id de entidad del SP utilizado por AzureAD para identificar la identidad de Logto. Se recomienda usar el punto final de tu inquilino de Logto como el EntityIDhttps://<tenant-id>.logto.app
    URL de inicio de sesión único de IdPPunto final de inicio de sesión de IdP. Opcional en Azure. Este campo se utiliza para que el SP identifique una sesión de inicio de sesión iniciada por IdP. Actualmente Logto NO admite una sesión de inicio de sesión iniciada por IdP. Por favor, deja este campo en blanco
    Certificado X.509El certificado IdP utilizado para firmar la aserción SAML. (Obtendremos este certificado de AzureAD más adelante)
    Metadatos de IdP en formato XMLEl contenido del archivo XML de metadatos de IdP. (Obtendremos este archivo de AzureAD más adelante)
    URL del servicio de consumidor de asercionesLa URL del ACS del SP. Punto final del SP (Logto) para recibir solicitudes de aserciones SAML. Reemplaza el tenant-id y connector-id por los tuyos propios.https://<tenant-id>.logto.app/api/authn/saml/<connector-id>

Crea una aplicación SAML SSO en el portal de Azure

  1. Inicia sesión en el panel de control de Azure Active Directory. Selecciona “Aplicaciones empresariales”.

    “Aplicación empresarial

  2. Selecciona “Nueva aplicación” → “Crear tu propia aplicación”.

    Crear tu propia aplicación

  3. Inicia una aplicación SAML.

    Iniciar una aplicación SAML

  4. Rellena la configuración con EntityId y ACS URL que estableciste en Logto.

    Configuración de la aplicación SAML

  5. Configura los atributos y reclamaciones del usuario

    Puedes configurar los atributos del usuario haciendo clic en el botón "Editar" en la sección "Atributos y reclamaciones del usuario".

    Atributos y reclamaciones del usuario

    Logto requiere los siguientes atributos básicos de usuario que se envíen en la aserción SAML:

    Nombre de la reclamaciónNombre del atributo
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddressuser.mail
    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameuser.name
  6. Asigna grupos y usuarios a la aplicación SAML Para que los usuarios o grupos de usuarios sean autenticados, necesitaremos asignarlos a la aplicación SAML de AzureAD. Selecciona “Usuarios y grupos” de la sección “Gestionar” del menú de navegación. Luego selecciona “Añadir usuario/grupo”.

    Asignar usuarios y grupos

  7. Obtén los detalles de IdP de AzureAD descargando certificados y el archivo de metadatos. Descarga el archivo Federation Metadata XML y el archivo Certificate (Base64) haciendo clic en el botón "descargar". Necesitarás estos archivos para completar la creación del conector SAML en Logto.

    Descargar metadatos de IdP y certificado

Termina la creación de la conexión SAML de vuelta en Logto

Regresa al formulario de creación del conector SAML en la Consola en la nube de Logto y continúa completando los detalles de IdP. Copia el contenido del archivo XML de metadatos de IdP al campo de metadatos de IdP. Pega el certificado de IdP en el campo de certificado de IdP.

Detalles de IdP

Establece el mapeo del perfil de usuario

Basado en la configuración de reclamaciones del usuario de AzureAD, puedes proceder a establecer las configuraciones de mapeo de claves en Logto:

Los campos de usuario disponibles en Logto son:

Haz clic en “Guardar y finalizar”.

Habilita el conector SAML

Una vez que hayas terminado la creación del conector SAML, puedes habilitar el conector navegando a la sección "Experiencia de inicio de sesión" y añadiendo el conector como el método de "Inicio de sesión social":

Habilita el conector SAML

Verifica tu inicio de sesión SSO de AzureAD usando nuestra aplicación de demostración:

Inicio de sesión SSO de AzureAD

¡Felicidades! Has integrado exitosamente AzureAD SSO con Logto. Ahora puedes usar AzureAD para iniciar sesión en tu cuenta de Logto.