Tras habilitar VMware Identity Services para el arrendatario de Workspace ONE, configure la integración con Microsoft Entra ID.

  1. En el asistente de introducción de VMware Identity Services, haga clic en Iniciar en el paso 2 (Integrar un proveedor de identidad basado en SCIM 2.0).""
  2. Haga clic en Configurar en la tarjeta Microsoft Entra ID.
    ""
  3. Siga las instrucciones del asistente para configurar la integración con Microsoft Entra ID.

Paso 1: Crear un directorio

Como primer paso para configurar el aprovisionamiento de usuarios y la federación de identidades con VMware Identity Services, cree un directorio en la consola de Workspace ONE Cloud para los usuarios y los grupos aprovisionados desde el proveedor de identidad.

Precaución: Después de crear un directorio, no puede cambiar la selección del proveedor de identidad. Asegúrese de seleccionar el proveedor de identidad adecuado antes de continuar.

Procedimiento

  1. En el paso 1 (Información general) del asistente, introduzca el nombre que desea utilizar para el directorio aprovisionado en Workspace ONE.
    El nombre puede tener una longitud máxima de 128 caracteres. Solo se permiten los siguientes caracteres: letras (a-z o equivalentes en otros idiomas), dígitos (0-9), espacio, guion (-) y guion bajo (_).
    Importante: No puede cambiar el nombre del directorio después de crearlo.
  2. En Nombre del dominio, introduzca el nombre de dominio principal del directorio de origen, incluida la extensión (por ejemplo, .com o .net).
    Actualmente, VMware Identity Services solo admite un dominio. Los usuarios y los grupos aprovisionados se asocian a este dominio en los servicios de Workspace ONE.

    El nombre de dominio puede tener una longitud máxima de 100 caracteres. Solo se permiten los siguientes caracteres: letras (a-z o equivalentes en otros idiomas), dígitos (0-9), espacio, guion (-), guion bajo (_) y punto (.).

    Por ejemplo:

    En este ejemplo, el nombre del directorio es Demo, y el nombre de dominio example.com.
  3. Haga clic en Guardar y confirme la selección.

Qué hacer a continuación

Configure el aprovisionamiento de usuarios y grupos.

Paso 2: Configurar el aprovisionamiento de usuarios y grupos

Después de crear un directorio en VMware Identity Services, configure el aprovisionamiento de usuarios y grupos. Para iniciar el proceso en VMware Identity Services, genere las credenciales de administrador necesarias para el aprovisionamiento y cree una aplicación de aprovisionamiento en Microsoft Entra ID para aprovisionar usuarios y grupos a Workspace ONE.

Requisitos previos

Debe tener una cuenta de administrador en Microsoft Entra ID con los privilegios necesarios para configurar el aprovisionamiento.

Procedimiento

  1. En la consola de Workspace ONE Cloud, después de crear un directorio, revise y copie los valores generados en el paso 2 (Configurar la aplicación empresarial de Microsoft Entra) del asistente.
    Se precisan estos valores para configurar la aplicación de aprovisionamiento en Microsoft Entra ID.
    • Dirección URL del tenant: el endpoint SCIM 2.0 del arrendatario de VMware Identity Services. Copie el valor.
    • Vida útil del token: el período de validez del token secreto.

      VMware Identity Services genera el token con una duración predeterminada de seis meses. Si desea cambiarla, haga clic en la flecha hacia abajo, seleccione otra opción y haga clic en Regenerar para volver a generar el token con el nuevo valor.

      Importante: Cada vez que se actualiza la duración del token, el token anterior deja de ser válido y se produce un error en el aprovisionamiento de usuarios y grupos desde Microsoft Entra ID. Debe volver a generar un nuevo token, copiarlo y pegarlo en la aplicación Microsoft Entra ID.
    • Token secreto: el token que requiere Microsoft Entra ID para aprovisionar usuarios a Workspace ONE. Haga clic en el icono de copiar para copiar el valor.
      Importante: Asegúrese de copiar el token antes de hacer clic en Siguiente. Cuando haga clic en Siguiente, el token ya no será visible y tendrá que generar uno nuevo. Si vuelve a generar un token, el token anterior dejará de ser válido y se producirá un error en el aprovisionamiento. Asegúrese de copiar y pegar el nuevo token en la aplicación Microsoft Entra ID.

    Por ejemplo:

    En el paso 2 se muestra una URL de arrendatario, una duración del token de 6 meses y un token secreto.
    Cuando el token esté a punto de caducar, aparecerá una notificación de banner en la consola de Workspace ONE Cloud. Si también desea recibir notificaciones por correo electrónico, asegúrese de que la casilla de verificación Correo esté seleccionada para el ajuste de Caducidades de token secreto de Workspace ONE Access e Identity Services. Puede encontrar la opción en la página Configuración de notificaciones de la consola de Workspace ONE Cloud.
  2. Cree la aplicación de aprovisionamiento en Microsoft Entra ID.
    1. Inicie sesión en el Centro de administración de Microsoft Entra.
    2. Seleccione Aplicaciones empresariales en el panel de navegación de la izquierda.
    3. En la página Aplicaciones empresariales > Todas las aplicaciones, haga clic en + Nueva aplicación.
      ""
    4. En la página Examinar la galería de Microsoft Entra, introduzca VMware Identity Services en el cuadro de búsqueda y seleccione la aplicación VMware Identity Services en los resultados de búsqueda.
      ""
    5. En el panel que aparece, introduzca un nombre para la aplicación de aprovisionamiento y haga clic en Crear.
      Por ejemplo:
      Este ejemplo crea una nueva aplicación llamada VMware Identity Service - Demo.
      Después de crear la aplicación, aparece la página Resumen de la aplicación.
    6. En el menú Administrar, seleccione Aprovisionamiento y haga clic en Comenzar.
      ""
    7. En la página Aprovisionamiento, establezca el Modo de aprovisionamiento en Automático.
      Las opciones de Modo de aprovisionamiento son Manual y Automático. Seleccione Automático.
    8. En Credenciales de administrador, introduzca la URL del arrendatario y el token secreto que copió en el paso Configurar la aplicación empresarial de Microsoft Entra del asistente de VMware Identity Services de Workspace ONE.
      Por ejemplo:
      Modo de aprovisionamiento establecido en Automático. Los cuadros de texto Dirección URL del arrendatario y Token secreto tienen los valores copiados de Workspace ONE.
    9. Haga clic en Probar conexión.
    10. Asegúrese de que aparezca el siguiente mensaje:
      Las credenciales proporcionadas están autorizadas para habilitar el aprovisionamiento.

      Si aparece un error:

      • Compruebe que ha copiado y pegado correctamente la URL del arrendatario desde el asistente de VMware Identity Services.
      • Vuelva a generar el token secreto en el asistente de VMware Identity Services y cópielo de nuevo en la aplicación.

      A continuación, haga clic en Probar conexión de nuevo.

    11. Haga clic en Guardar para guardar la aplicación.

Qué hacer a continuación

Vuelva a la consola de Workspace ONE Cloud para continuar con los pasos del asistente de VMware Identity Services.

Paso 3: Asignar atributos de usuario de SCIM

Asigne los atributos de usuario para sincronizarlos desde Microsoft Entra ID con los servicios de Workspace ONE. En el Centro de administración de Microsoft Entra, agregue los atributos de usuario de SCIM y asígnelos a los atributos de Microsoft Entra ID. Como mínimo, sincronice los atributos que requieren VMware Identity Services y los servicios de Workspace ONE.

VMware Identity Services y los servicios de Workspace ONE requieren los siguientes atributos de usuario de SCIM:

Atributo de Microsoft Entra ID Atributo de usuario de SCIM (obligatorio)
userPrincipalName userName
mail emails[type eq "work"].value
givenName name.givenName
surname name.familyName
objectId externalId
Switch([IsSoftDeleted], , "False", "True", "True", "False") active
Nota: La tabla muestra la asignación típica entre los atributos de Microsoft Entra ID y los atributos de SCIM obligatorios. Puede asignar los atributos de SCIM a otros atributos de Microsoft Entra ID distintos de los que se indican aquí. Sin embargo, si integra Workspace ONE UEM con Microsoft Entra ID a través de VMware Identity Services, debe asignar externalId a objectId.

Para obtener más información sobre estos atributos y cómo se asignan a los atributos de Workspace ONE, consulte Asignación de atributos de usuario para VMware Identity Services.

Además de los atributos obligatorios, puede sincronizar atributos opcionales y personalizados. Para obtener la lista de atributos opcionales y personalizados compatibles, consulte Asignación de atributos de usuario para VMware Identity Services.

Procedimiento

  1. En la consola de Workspace ONE Cloud, revise la lista de atributos compatibles con VMware Identity Services en el paso 3 (Asignar atributos de usuario de SCIM) del asistente.
  2. En el Centro de administración de Microsoft Entra, desplácese hasta la aplicación de aprovisionamiento que creó para aprovisionar usuarios a VMware Identity Services.
  3. En el menú Administrar, seleccione Aprovisionamiento.
  4. En Administrar aprovisionamiento, haga clic en Editar asignaciones de atributos.

    ""
  5. En la página Aprovisionamiento, seleccione las siguientes opciones en la sección Asignaciones:
    • Establezca Aprovisonar grupos de Azure Active Directory en .
    • Establezca Aprovisonar usuarios de Azure Active Directory en .
    • Establezca Estado de aprovisionamiento en Encendido.

    ""
  6. Haga clic en el vínculo Aprovisonar usuarios de Azure Active Directory.
  7. En la página Asignación de atributos, especifique las asignaciones obligatorias entre los atributos de Microsoft Entra ID y los atributos de SCIM (atributos de VMware Identity Services).
    Los atributos obligatorios se incluyen en la tabla Asignaciones de atributos de forma predeterminada. Revise y actualice las asignaciones si es necesario.
    Importante: Si integra Workspace ONE UEM con Microsoft Entra ID a través de VMware Identity Services, debe asignar externalId a objectId.

    Para actualizar las asignaciones:

    1. Haga clic en el atributo en la tabla Asignación de atributos.
    2. Edite la asignación. En Atributo de origen, seleccione el atributo de Microsoft Entra ID y, en Atributo de destino, seleccione el atributo de SCIM (atributo de VMware Identity Services).

      Por ejemplo:


      Se selecciona objectId como atributo de origen y externalId como atributo de destino.
  8. Si es necesario, asigne atributos de usuario opcionales compatibles con VMware Identity Services y con los servicios de Workspace ONE.
    • Algunos de los atributos opcionales ya aparecen en la tabla Asignación de atributos. Si el atributo aparece en la tabla, haga clic en él para editar la asignación. Si no aparece, haga clic en Agregar nueva asignación y especifique la asignación. En Atributo de origen, seleccione el atributo de Microsoft Entra ID y, en Atributo de destino, seleccione el atributo de SCIM.
      Por ejemplo:
      El atributo de origen es el departamento. El atributo de destino es urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division.
    • Para agregar atributos que forman parte de la extensión de esquema de VMware Identity Services (atributos que tienen urn:ietf:params:scim:schemas:extension:ws1b: en su ruta), haga clic en Agregar nueva asignación y especifique la asignación para el atributo. En Atributo de origen, seleccione el atributo de Microsoft Entra ID y, en Atributo de destino, seleccione el atributo de SCIM.
    Consulte la lista de atributos de SCIM opcionales compatibles con VMware Identity Services y obtenga información sobre cómo se asignan a los atributos de Workspace ONE en Asignación de atributos de usuario para VMware Identity Services.
  9. Si es necesario, asigne atributos de usuario personalizados compatibles con VMware Identity Services y con los servicios de Workspace ONE.
    1. En la página Asignación de atributos, haga clic en Agregar nueva asignación.
    2. Especifique la asignación. En Atributo de origen, seleccione el atributo de Microsoft Entra ID y, en Atributo de destino, seleccione un atributo personalizado de VMware Identity Services. Los atributos personalizados de VMware Identity Services se denominan urn:ietf:params:scim:schemas:extension:ws1b:2.0:User:customAttribute#. VMware Identity Services admite hasta cinco atributos personalizados.
      Por ejemplo:
      El atributo de origen es employeeHireDate y el atributo destino es customAttribute1 de VMware Identity Services.
    Consulte la lista de atributos de SCIM personalizados compatibles con VMware Identity Services y obtenga información sobre cómo se asignan a los atributos de Workspace ONE en Asignación de atributos de usuario para VMware Identity Services.

Qué hacer a continuación

Vuelva a la consola de Workspace ONE Cloud para continuar con los pasos del asistente de VMware Identity Services.

Paso 4: Seleccionar el protocolo de autenticación

En la consola de Workspace ONE Cloud, seleccione el protocolo que se utilizará para la autenticación federada. VMware Identity Services admite los protocolos OpenID Connect y SAML.

Precaución: Elija con cuidado. Después de seleccionar el protocolo y configurar la autenticación, no puede cambiar el tipo de protocolo sin eliminar el directorio.

Procedimiento

  1. En el paso 4 Seleccionar protocolo de autenticación del asistente de VMware Identity Services, seleccione OpenID Connect o SAML.
  2. Haga clic en Siguiente.
    El siguiente paso del asistente aparece con los valores necesarios para configurar el protocolo seleccionado.

Qué hacer a continuación

Configure VMware Identity Services y el proveedor de identidad para la autenticación federada.

Paso 5: Configurar la autenticación

Para configurar la autenticación federada con Microsoft Entra ID, configure una aplicación OpenID Connect o SAML en Microsoft Entra ID con los metadatos del proveedor de servicios de VMware Identity Services y configure VMware Identity Services con los valores de la aplicación.

OpenID Connect

Si seleccionó OpenID Connect como protocolo de autenticación, siga estos pasos.

  1. En el paso 5 (Configurar OpenID Connect) del asistente de VMware Identity Services, copie el valor de URI de redireccionamiento.

    Necesitará este valor en el siguiente paso al crear una aplicación de OpenID Connect en el Centro de administración de Microsoft Entra.


    Junto al valor de URI de redireccionamiento aparece un icono de copiar.
  2. En el Centro de administración de Microsoft Entra, desplácese hasta Aplicaciones empresariales > Registros de aplicaciones.
    ""
  3. Haga clic en Nuevo registro.
  4. En la página Registrar una aplicación, introduzca un nombre para la aplicación.
  5. En URI de redireccionamiento, seleccione Web y copie y pegue el valor de URI de redireccionamiento que copió en la sección Configurar OpenID Connect del asistente de VMware Identity Services.

    Por ejemplo:


    ""
  6. Haga clic en Registrar.

    Aparecerá el mensaje Se ha creado correctamente la aplicación nombre.

  7. Cree un secreto de cliente para la aplicación.
    1. Haga clic en el vínculo Credenciales de cliente: agregar un certificado o secreto.
    2. Haga clic en + Nuevo secreto de cliente.
    3. En el panel Agregar un secreto de cliente, introduzca una descripción y el período de caducidad del secreto.
    4. Haga clic en Agregar.

      El secreto se generará y aparecerá en la pestaña Secretos de cliente.

    5. Copie el valor del secreto haciendo clic en el icono de copiar que aparece junto a él.

      Si sale de la página sin copiar el secreto, tendrá que generar uno nuevo.

      Deberá introducir el secreto en un paso posterior del asistente de VMware Identity Services.


      El secreto se muestra en la pestaña Secretos de cliente de la página Certificados y secretos.
  8. Concede permisos para que la aplicación llame a las API de VMware Identity Services.
    1. En Administrar, seleccione Permisos de API.
    2. Haga clic en Conceder consentimiento de administrador para organización y haga clic en en el cuadro de confirmación.
  9. Copie el ID de cliente.
    1. En el panel de la izquierda de la página de la aplicación, seleccione Información general.
    2. Copie el valor de ID (de cliente) de la aplicación.

      Deberá introducir el ID de cliente en un paso posterior del asistente de VMware Identity Services.


      El valor de ID (de cliente) de la aplicación se encuentra en la sección Información básica y junto a él aparece un icono de copiar.
  10. Copie el valor de Documento de metadatos de OpenID Connect.
    1. En la página Información general de la aplicación, haga clic en Endpoints.
    2. En el panel Endpoints, copie el valor de Documento de metadatos de OpenID Connect.
      ""

    Deberá introducir el ID de cliente en el siguiente paso del asistente de VMware Identity Services.

  11. Vuelva al asistente de VMware Identity Services en la consola de Workspace ONE Cloud y complete la configuración en la sección Configurar OpenID Connect.
    ID (de cliente) de la aplicación Pegue el valor de ID (de cliente) de la aplicación que copió en la aplicación de OpenID Connect de Microsoft Entra ID.
    Secreto de cliente Pegue el secreto de cliente que copió en la aplicación de OpenID Connect de Microsoft Entra ID.
    URL de configuración Pegue el valor de Documento de metadatos de OpenID Connect que copió en la aplicación de OpenID Connect de Microsoft Entra ID.
    Atributo de identificador de usuario de OIDC El atributo de correo electrónico se asigna al atributo de Workspace ONE para las búsquedas de usuarios.
    Atributo de identificador de usuario de Workspace ONE Especifique el atributo de Workspace ONE que se debe asignar al atributo de OpenID Connect para las búsquedas de usuarios.
  12. Haga clic en Finalizar para terminar de configurar la integración entre VMware Identity Services y Microsoft Entra ID.

SAML

Si seleccionó SAML como protocolo de autenticación, siga estos pasos:

  1. Obtenga los metadatos del proveedor de servicios de la consola de Workspace ONE Cloud.

    En el paso 5 (Configurar el inicio de sesión único de SAML) del asistente de VMware Identity Services, copie o descargue el archivo de Metadatos del proveedor de servicios SAML.


    ""
    Nota: Cuando se utiliza el archivo de metadatos, no es necesario copiar y pegar los valores de ID de entidad, URL de inicio de sesión único y Certificado de firma de forma individual.
  2. Configure la aplicación en Microsoft Entra ID.
    1. En el Centro de administración de Microsoft Entra, seleccione Aplicaciones empresariales en el panel de la izquierda.
    2. Busque y seleccione la aplicación de aprovisionamiento que creó en Paso 2: Configurar el aprovisionamiento de usuarios y grupos.
    3. En el menú Administrar, seleccione Inicio de sesión único.
    4. Seleccione SAML como método de inicio de sesión único.
      ""
    5. Haga clic en Cargar archivo de metadatos, seleccione el archivo de metadatos que copió de la consola de Workspace ONE Cloud y haga clic en Agregar.
      La opción Cargar archivo de metadatos se encuentra en la parte superior de la página Configurar inicio de sesión único con SAML.
    6. En el panel Configuración básica de SAML, compruebe los siguientes valores:
      • El valor de Identificador (ID de entidad) debe coincidir con el valor de ID de entidad que se muestra en el paso 5 del asistente de VMware Identity Services.

        Por ejemplo: https://yourVMwareIdentityServicesFQDN/SAAS/API/1.0/GET/metadata/sp.xml

      • El valor de URL de respuesta (URL de ACS) debe coincidir con el valor de URL de inicio de sesión único que se muestra en el paso 5 del asistente de VMware Identity Services.

        Por ejemplo: https://yourVMwareIdentityServicesFQDN/SAAS/auth/saml/response

  3. Obtenga los metadatos de federación de Microsoft Entra ID.
    1. En la aplicación SAML de Microsoft Entra ID, desplácese hasta la sección Certificados SAML.
    2. Haga clic en el vínculo XML de metadatos de federación Descargar para descargar los metadatos.
      ""
  4. En la consola de Workspace ONE Cloud, copie y pegue los metadatos de federación del archivo que descargó de Microsoft Entra ID en el cuadro de texto Metadatos del proveedor de identidad del paso 5 del asistente de VMware Identity Services.
    En el paso 5 del asistente, el cuadro de texto Metadatos del proveedor de identidad muestra el XML de metadatos de federación.
  5. Configure el resto de las opciones de la sección Configurar el inicio de sesión único de SAML.
    • Protocolo de enlace: seleccione el protocolo de enlace de SAML (HTTP POST o Redireccionamiento HTTP).
    • Formato de ID de nombre: utilice los ajustes de Formato de ID de nombre y Valor de ID de nombre para asignar usuarios entre Microsoft Entra ID y VMware Identity Services. Para Formato de ID de nombre, especifique el formato de ID de nombre utilizado en la respuesta SAML.
    • Valor de ID de nombre: seleccione el atributo de usuario de VMware Identity Services al que desea asignar el valor de ID de nombre recibido en la respuesta SAML.
    • Opciones avanzadas > Usar cierre de sesión único de SAML: seleccione esta opción si desea cerrar la sesión del proveedor de identidad de los usuarios después de que cierren los servicios de Workspace ONE.
  6. Haga clic en Finalizar para terminar de configurar la integración entre VMware Identity Services y Microsoft Entra ID.

Resultados

Se completa la integración entre VMware Identity Services y Microsoft Entra ID.

Se crea el directorio en VMware Identity Services y se rellenará al insertar usuarios y grupos desde la aplicación de aprovisionamiento en Microsoft Entra ID. Los usuarios y los grupos aprovisionados aparecerán automáticamente en los servicios de Workspace ONE que elija para integrarlos con Microsoft Entra ID (por ejemplo, Workspace ONE Access y Workspace ONE UEM).

No se puede editar el directorio en las consolas de Workspace ONE Access y Workspace ONE UEM. Las páginas del directorio, los usuarios, los grupos de usuarios, los atributos de usuario y el proveedor de identidad son de solo lectura.

Pasos siguientes

En primer lugar, seleccione los servicios de Workspace ONE para los que desea aprovisionar usuarios y grupos.

Si Workspace ONE UEM es uno de los servicios seleccionados, configure ajustes adicionales en la consola de Workspace ONE UEM.

A continuación, inserte usuarios y grupos desde la aplicación de aprovisionamiento de Microsoft Entra ID. Consulte Aprovisionar usuarios a Workspace ONE.