Example of Identity Federation with Microsoft EntraID
Here is an example configuration of the authentication repository for a Cloud Temple organization using Microsoft EntraID (Azure Active Directory).
Configuring your Microsoft EntraID repository at the Cloud Temple organization level simplifies user authentication on the Console. This helps avoid the proliferation of authentication factors and reduces the attack surface.
If your users are already authenticated to their Microsoft accounts, logging into the Console services will be seamless and transparent.
Below are the steps to complete this configuration:
Step 1: SSO configuration on Microsoft Azure side
Registro de una nueva aplicación Azure (portal Azure)
Para la creación del registro de aplicación, debe acceder al portal Microsoft Azure, y luego a Microsoft Entra ID, seleccionando "Agregar > Registro de aplicación".
En la página "Registrar una aplicación", indique lo siguiente:
- __Nombre__: Escriba "__SHIVA__"
- __Tipos de cuentas compatibles__: __Cuentas solo en este directorio organizativo__ (__<Su inquilino Azure>__ solo - de un solo inquilino)
- __URL de redirección__: No configurar en este momento. La URL será proporcionada por el soporte de Cloud Temple y se deberá añadir en este campo más adelante.
Las siguientes informaciones son las que deben proporcionarse en la solicitud de soporte a la equipe Cloud Temple para habilitar la autenticación de Microsoft Entra ID a nivel de su organización:
- Application (client) ID
- Directory (tenant) ID
Definición de un secreto
En la pestaña "Certificates & secrets", cree un nuevo secreto.
Nota: la fecha de expiración del secreto no puede ser superior a 24 meses, incluso con una fecha de expiración personalizada.
El secreto generado deberá proporcionarse en la solicitud de soporte:
Definición del token EntraID
El token EntraID es necesario para la configuración de la autenticación.
En el menú "Configuración de token", haga clic en "Agregar afirmación opcional". Deberá seleccionar "ID" como tipo de token y marcar la opción "email".
La interfaz de Azure le preguntará si desea agregar un permiso que le permitirá leer el correo electrónico de un usuario (correo electrónico de Microsoft Graph); marque la casilla y confirme.
A continuación, vaya a "Permisos de API" y haga clic en "Conceder consentimiento de administrador para Cloud Temple".
Additional security configurations (optional but recommended)
By default, Microsoft Entra ID, as configured, will allow any user in your Azure tenant to sign in to your Cloud Temple organization.
It is possible to restrict access at the "App Registration" level, allowing only a specific list of users or groups to sign in to your Cloud Temple organization.
Follow these steps: