Configurar el conector de identidad para Azure Active Directory

Alicia Allen Actualizado por Alicia Allen

Descripción general

Con Identity Connector de Brivo, los clientes pueden aprovisionar sus usuarios y grupos de Azure AD en Brivo Access, lo que les permite gestionar la incorporación y baja de usuarios en una única aplicación.

Requisitos previos

Antes de comenzar, asegúrese de tener los siguientes elementos necesarios:

  • Una cuenta activa de Azure Active Directory
  • Una cuenta activa de Brivo Access con una suscripción a Identity Connector
  • Una cuenta de administrador del Servicio Brivo activa (cree un administrador de Brivo con todos los permisos de usuario y grupo únicamente para la integración)

Creando tu token secreto

  1. Inicie sesión en Brivo Access con su cuenta de administrador del Servicio Brivo.
  2. En la interfaz de Brivo Access, haga clic en Configuración y luego en Administración de aplicaciones en la barra de navegación izquierda. Haga clic en la pestaña Azure AD y aparecerá la página de detalles de Azure AD.
  1. En el campo Contraseña de acceso, introduzca la contraseña del administrador del servicio Brivo y haga clic en Enviar.
  1. Se completarán los campos URL del inquilino y Token secreto.
  2. Copia la ficha secreta.
  1. El token secreto se utilizará en la siguiente sección. al configurar Azure con Brivo Access.

Creación de su aplicación empresarial de Azure

  1. Haga clic en el enlace Microsoft Entra ID, luego en el enlace Aplicaciones empresariales y, finalmente, haga clic en el enlace + Nueva aplicación.
  1. En el cuadro de texto Agregar desde la galería, escriba Brivo. Brivo Onair Identity Connector aparecerá como una opción. Haga clic en la aplicación Brivo. Finalmente, ingrese un nombre para la aplicación y haga clic en Crear.

Configurar Azure con Brivo Access

  1. En la pestaña Aplicaciones empresariales, seleccione la aplicación creada anteriormente.
  2. Seleccione Aprovisionamiento, luego haga clic en Comenzar y configure el modo en Automático.
  1. Utilice la URLhttps://identity-connector-service.prod.brivo.com/api/ActiveDirectory/v2/ e ingrese el token secreto copiado en el Paso 4 anterior.
  1. Haga clic en el botón Probar conexión. Si se produce algún error, póngase en contacto con el soporte técnico de Brivo.
  1. Después de una prueba exitosa de la conexión, destruya cualquier copia previamente almacenada del token secreto para reducir los riesgos de ciberseguridad. Si alguna vez necesita volver a ingresar un token secreto, puede volver a crear uno nuevo en Brivo Access.
  2. Cuando termine, haga clic en Guardar.
  1. En la sección Aprovisionamiento en Asignaciones, seleccione Aprovisionar usuarios de Azure Active Directory.
  1. En Acciones de objeto de destino , desmarque la casilla Eliminar.

NOTA: Eliminar debe estar desmarcado. Identity Connector de Brivo no admite la eliminación de usuarios. Mantener esta casilla marcada provocará errores en los registros.

  1. En la lista de Atributos, haga clic en ID de objeto. Establezca el campo Coincidir objetos usando este atributo en Sí. Haga clic en Aceptar.
  1. En la lista de Atributos, haga clic en userPrincipleName. Establezca el campo Coincidir objetos usando este atributo en No. Haga clic en Aceptar.

NOTA: Confirme que su lista de atributos coincida con la imagen a continuación.

  1. Guarde los cambios de asignación de atributos.

Usuario de prueba de provisión

  1. En la columna Administrar, seleccione Usuarios y grupos para asignar un usuario de prueba para que se aprovisione desde Azure Active Directory a Brivo Access.
  1. En Agregar tarea, haga clic en Usuarios y grupos para seleccionar un usuario. En Usuarios y grupos, busque su usuario de prueba y haga clic en el botón Seleccionar. Una vez seleccionado, haga clic en el botón Asignar.
  1. Haga clic en la pestaña Aprovisionamiento y luego en Iniciar aprovisionamiento. Esto sincronizará su usuario de prueba y creará todos los campos personalizados necesarios en Brivo para que la integración funcione correctamente.

Asigne grupos y comience a aprovisionar

  1. En la columna Administrar, seleccione Usuarios y grupos al agregar usuarios o grupos para que se aprovisionen automáticamente desde Azure Active Directory a Brivo Access.
  1. En Agregar tarea, haga clic en Usuarios y grupos para seleccionar un grupo. En Usuarios y grupos, seleccione entre los grupos disponibles haciendo clic en el botón Seleccionar. Una vez seleccionado, haga clic en el botón Asignar.

NOTA: Si existe un grupo en Brivo con el mismo nombre que un grupo de Azure asignado, los usuarios se agregarán a este grupo durante el aprovisionamiento. Los nuevos usuarios y grupos suelen aparecer en Brivo Access entre 15 y 30 minutos después de la configuración. Se agregarán nuevos campos personalizados a los usuarios como se muestra a continuación tras el primer aprovisionamiento exitoso.

Como lo hicimos

Conector de identidad para Azure Active Directory

Contacto