Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Usar Microsoft® Azure para el inicio de sesión único del portal de invitados

RESUMEN Use esta información si desea integrarse con Microsoft® Azure para autenticar usuarios invitados.

Al configurar una WLAN en el portal de Juniper Mist™, puede configurar un portal de invitados que permita a los usuarios iniciar sesión mediante un proveedor de identidades (IdP). En este tema se proporcionan sugerencias para usar Microsoft® Azure. Seguiría pasos similares para otros IdP.

Configure la aplicación en Microsoft Entra ID (anteriormente Azure Active Directory):

  • Configure una aplicación en Microsoft Entra ID (Azure AD) con inicio de sesión único habilitado.

  • Elija SAML (Security Assertion Markup Language) como método de inicio de sesión único.

  • Copie y guarde el identificador de Microsoft Entra (identificador de Azure ID) y la dirección URL de inicio de sesión.

  • Agregue usuarios o grupos y asígnelos a la aplicación para que puedan autenticarse a través de la aplicación SSO.

Nota:

Si necesitas ayuda para agregar una aplicación SAML en Entra, consulta la información de soporte técnico de Microsoft. Por ejemplo, considere este tema en el sitio de Microsoft: Cómo habilitar el inicio de sesión único para una aplicación empresarial.

Para configurar el inicio de sesión único del portal de invitados con Azure:

  1. En la configuración de WLAN, seleccione SSO con proveedor de identidades, como se describe en Usar un proveedor de identidad para el acceso de invitado.
  2. Escriba la información que obtuvo de Microsoft Entra en los campos Emisor y Dirección URL de SSO.
  3. Complete el campo Certificado (puede completar esto con información aleatoria por ahora).
  4. Haga clic en Guardar.
    Se genera la URL de SSO del portal.
  5. Copie y guarde la URL de SSO del portal.
  6. Vaya al portal de Microsoft Entra y realice estas tareas:
    • Edite la configuración SAML básica que creó para Juniper Mist y pegue la URL de SSO del portal en los campos Identificador, URL de respuesta y URL de inicio de sesión . Haga clic en Guardar.

    • Edite la sección Atributos de usuario y reclamaciones .

      • Elimine las notificaciones que terminan en "/emailaddress" y "/name".

      • Edite la notificación "givenname". Borre el contenido del campo Espacio de nombres y, a continuación, cambie el campo Nombre a "Nombre".

      • Edite la afirmación "apellido". Borre el contenido del campo Espacio de nombres y, a continuación, cambie el campo Nombre a "Apellido".

    • Vuelve a la página de configuración de SAML y edita el certificado de firma SAML.
      • En el campo Signing Option (Opción de firma), selecciona Sign SAML response and assertion.

      • Haga clic en Guardar.

      • Descargue el certificado Base 64.

      • Abra el certificado como un archivo de texto y copie su contenido.

  7. En el portal de Juniper Mist, navegue hasta la WLAN.
    Nota:
    • Si la WLAN está en una plantilla WLAN, seleccione Organización > inalámbrico | Plantillas WLAN, haga clic en la plantilla y, a continuación, haga clic en la WLAN.

    • Para una WLAN a nivel de sitio, seleccione Sitio > inalámbrico | WLAN y, a continuación, haga clic en WLAN.

  8. Seleccione SHA256 para el algoritmo de firma y pegue el contenido del certificado en el campo Certificado.
  9. Opcionalmente, puede configurar el campo Rol predeterminado con Invitado para la autorización de invitado.
  10. Agregue los FQDN de Microsoft en el campo Nombres de host permitidos para permitir que los clientes invitados se autentiquen.
    Para obtener una lista completa de los FQDN de Microsoft necesarios, consulte la documentación de Microsoft. Nuestras sugerencias incluyen: login.microsoftonline.com, mobileappcommunicator.auth.microsoft.com, aadcdn.msauth.net, aadcdn.msftauth.net, cuenta Microsoft , aadcdn.msauthimages.net, autologon.microsoftazuread-sso.com, msftconnecttest.com.