En este documento, aprenderás a integrar Ironchip como método de autenticación multifactor (MFA) en Azure, siguiendo una serie de pasos detallados.
Requisitos:
- Cuenta con permisos en Azure Cloud
- Acceso al panel de Ironchip
Pasos a seguir:
- Creación y configuración de Aplicación Empresarial
- Configuración del Servicio en el Panel de Ironchip
- Establecer Ironchip como método de Autenticación externo en Azure EntraID
- Configuración de Conditional Access
Creación y configuración de la Aplicación Empresarial
Para la creación de la aplicación empresarial, iremos al apartado de Aplicaciones empresariales y añadiremos una nueva Aplicación Empresarial.
En la siguiente ventana seleccionamos Crear su propia aplicación elegimos un nombre para la aplicación empresarial y seleccionamos “Integrar cualquier otra aplicación que no se encuentre en la galería”.
A continuación configuraremos las URIs de redireccionamiento, para ello iremos Administrar > Propiedades y haremos clic en registro de la aplicación.
En Información general podremos sacar tanto el ID de la aplicación que la usaremos más adelante para configurar Ironchip como MFA en Azure, y en apartado de puntos de conexión podremos obtener una de las URIs de redirección que necesitaremos, en este caso será Punto de conexión de autorización de OAuth 2.0 (v2). Y la otra será la que redirija al IDP de Ironchip.
https://idp.ironchip.com/oidc/auth
Una vez con las URIs de redireccionamiento iremos al apartado de Autenticación y seleccionamos Agregar una plataforma y seleccionamos Web.
Una vez seleccionado nos pedirá una URI de redirección, una vez añadida la URI de Ironchip añadiremos también la de Azure.
A continuación configuraremos los tokens, para ello iremos al apartado de “Configuración de Tokens” y añadiremos los siguientes tokens:
Por último configuraremos los permisos de API. Para ello iremos al apartado de Permisos de API y configuraremos los siguientes permisos:
Configuración del Servicio en el Panel de Ironchip
Una vez creada la aplicación empresarial, crearemos un servicio en el Panel de Ironchip para realizar la “conexión” entre Microsoft y Ironchip. Esta “conexión” la haremos mediante el protocolo OIDC.
Para crear un servicio en el panel de Ironchip, nos iremos al apartado de Aplicaciones.
Seleccionamos Nueva Aplicación, le damos un nombre a la nueva aplicación y seleccionamos el método de integración, en este caso como hemos comentado previamente será OIDC.
Al seleccionar OIDC nos pedirá una URI de redirección.
“https://login.microsoftonline.com/common/federation/externalauthprovider”
Esta URI nos redireccionará a Azure una vez hecha la autenticación.
Al finalizar la creación del servicio en Ironchip nos dará unos datos que nos permitirán hacer la configuración pertinente en la parte de Azure.
Establecer Ironchip como método de Autenticación externo en Azure EntraID
Una vez creado el servicio en el Panel de Ironchip, estableceremos Ironchip como MFA en Azure.
Para ello nos iremos al apartado de Microsoft EntraID en Azure, en el apartado de Administrar seleccionamos Seguridad, una vez en Seguridad nos iremos a Métodos de Autenticación. Y seleccionamos Agregar método externo.
En la siguiente ventana nos pedirá los siguientes datos:
- El nombre del MFA que vamos a añadir
- El Id de cliente que estará en los datos que nos proporciona Ironchip al crear el servicio de OIDC
- El punto de conexión que lo obtenemos también en los datos proporcionados
- Y por último el ID de la aplicación que lo obtendremos en las propiedades de la aplicación empresarial.
Configuración de Conditional Access
Una vez añadido Ironchip como método de autenticación tendremos que configurar una Acceso Condicional para seleccionar que usuarios usarán este método de autenticación.
Para ello volveremos al apartado de Seguridad y en Proteger seleccionaremos Acceso Condicional y crearemos un nuevo Acceso Condicional.
En este acceso condicional configuraremos los usuarios, los recursos a los que tendrán acceso y el método de autenticación.
Para configurar el método de autenticación, en el apartado de Control de acceso, iremos a Conceder y habilitaremos la opción “Requerir autenticación multifactor”
Una vez configurado el acceso condicional ya tendremos habilitado la autenticación en los usuarios que hayamos seleccionado.