Con deskbird, puedes integrar fácilmente el inicio de sesión único (SSO) usando Microsoft Entra ID (anteriormente Azure AD). Esto garantiza una autenticación segura y un acceso cómodo en toda tu organización.
1. Configurar SSO con Entra ID
Para activar el SSO, un administrador de TI debe instalar la aplicación empresarial de Microsoft Entra ID y otorgar los permisos necesarios.
👉 Haz clic aquí para instalar y conceder acceso:
https://login.microsoftonline.com/common/adminConsent?client_id=60e10e49-86e8-4755-ac34-2804c82237c6&redirect_uri=https://www.deskbird.com/es/single-sign-on-via-azure-ad
Los permisos requeridos son:
- User.Read: Permite a los usuarios iniciar sesión en deskbird y permite que deskbird lea los perfiles de los usuarios que han iniciado sesión. Nota: deskbird no tiene acceso a los datos de perfil de los usuarios que nunca han iniciado sesión.
- Group.Read.All: Permite que deskbird lea todos los grupos de usuarios. Esto se utiliza, por ejemplo, para importar grupos de usuarios en el portal de administrador o para sincronizar grupos cuando los usuarios inician sesión.
Hay permisos estándar adicionales que se agregan automáticamente y no requieren consentimiento del administrador.
- offline_access: Permite que deskbird use tokens de actualización para recuperar datos a través de la API de Microsoft Graph.
- email, openid y profile: Permisos que se agregan automáticamente y que otorgan a deskbird permisos similares a user.read pero con menos información de perfil.
El tipo de permiso es delegado, lo que significa que deskbird accede a la API de Graph como el usuario que ha iniciado sesión, pero con acceso limitado por el permiso seleccionado.
💡 Nota: Las fotos de perfil de usuario se sincronizan automáticamente durante la primera autenticación SSO, si están disponibles.
2. Restringir permisos mediante la asignación de aplicaciones
Puedes restringir qué usuarios o grupos pueden acceder a deskbird usando SSO.
- En el centro de administración de Entra, abre la aplicación empresarial de deskbird.
- En Propiedades, establece Asignación requerida en “Sí”.
- Agrega usuarios o grupos específicos en Usuarios y grupos.
⚠️ Esto restringe el acceso de inicio de sesión, pero no aprovisiona usuarios. Para el aprovisionamiento automático, se requiere una configuración SCIM aparte.
⚠️ Error AADSTS50105: Este error ocurre cuando alguien intenta iniciar sesión pero no está asignado a un grupo con acceso permitido. Pide a tu equipo interno de TI que agregue al usuario al grupo de acceso correcto (o que actualice sus permisos) y vuelve a intentarlo.