Autenticación basada en servicios para la aplicación móvil Warehouse Management

Note

Los grupos de interés de la comunidad ahora se han movido de Yammer a Microsoft Viva Engage. Para unirse a una comunidad de Viva Engage y participar en las últimas discusiones, complete el formulario Solicitud de acceso a la Comunidad de Viva Engage de Finanzas y Operaciones y elija la comunidad a la que desea unirse.

La aplicación móvil Warehouse Management admite los siguientes tipos de autenticación basada en usuario:

  • Autenticación de flujo de código de dispositivo
  • Autenticación con nombre de usuario y contraseña

Important

Todas las cuentas de Microsoft Entra ID que se utilizan para iniciar sesión deben recibir solo el conjunto mínimo de permisos que requieren para realizar sus tareas de almacenamiento. Los permisos deben limitarse estrictamente a las actividades de los usuarios de dispositivos móviles del almacén. Nunca use una cuenta de administrador para iniciar sesión en los dispositivos.

Escenarios para administrar dispositivos, usuarios de Microsoft Entra ID y usuarios de dispositivos móviles

La aplicación móvil Administración de almacenes usa Microsoft Entra ID para autenticarse con Dynamics 365 Supply Chain Management. Elija uno de los dos escenarios para administrar cuentas de Microsoft Entra ID. En ambos escenarios, cada trabajador de almacenamiento tiene un registro de trabajo de almacenamiento en el módulo Administración de almacenamiento con una o varias cuentas de usuario de dispositivo móvil.

Uso de una cuenta de usuario Microsoft Entra ID por dispositivo

En este escenario, cada dispositivo móvil tiene su propia cuenta de Microsoft Entra ID. Los trabajadores no necesitan cuentas individuales de Microsoft Entra ID.

Funciona de esta manera:

  1. El administrador configura la aplicación con flujo de código de dispositivo o autenticación de nombre de usuario/contraseña usando la cuenta de Microsoft Entra ID del dispositivo.
  2. Una vez autenticada la aplicación, los trabajadores inician sesión con las credenciales de su cuenta de usuario en sus dispositivos móviles (identificador de usuario y contraseña).
  3. Cuando un trabajador cierra sesión, la aplicación se mantiene autenticada con administración de cadenas de suministros y muestra la página de inicio de sesión para el siguiente trabajador.

Este enfoque funciona mejor cuando varios trabajadores comparten dispositivos en una ubicación.

Uso de una cuenta de usuario Microsoft Entra ID por trabajo

En este escenario, cada trabajador tiene su propia cuenta de Microsoft Entra ID vinculada a su registro de trabajo de almacenamiento en administración de cadenas de suministros.

Funciona de esta manera:

  1. El trabajador inicia sesión con sus credenciales de Microsoft Entra ID.
  2. Si se configura un identificador de usuario predeterminado para la cuenta de un trabajador de almacén, este inicio de sesión único autentica la aplicación y lo registra como trabajador en un solo paso.
  3. La misma sesión de Microsoft Entra ID se puede compartir entre otras aplicaciones del dispositivo (como Microsoft Teams o Outlook).

Este enfoque admite el inicio de sesión único (SSO) y es mejor cuando los trabajadores usan dispositivos dedicados o cuando se necesitan controles de identidad más estrictos.

Autenticación de flujo de código de dispositivo

Cuando utiliza la autenticación de código de dispositivo, la aplicación móvil Warehouse Management genera y muestra un código de dispositivo único. El administrador que configura el dispositivo debe escribir este código de dispositivo en un formulario en línea, junto con las credenciales (nombre y contraseña) de una cuenta de usuario de Microsoft Entra ID que representa el propio dispositivo o el trabajador humano que inicia sesión (dependiendo de cómo implementa el sistema). En algunos casos, dependiendo de cómo esté configurada la cuenta de usuario de Microsoft Entra ID, es posible que un administrador también deba aprobar el inicio de sesión. Además del código único del dispositivo, la aplicación móvil muestra la URL donde el administrador debe introducir el código y las credenciales de la cuenta de usuario de Microsoft Entra ID.

La autenticación de código de dispositivo simplifica el proceso de autenticación, porque los usuarios no tienen que administrar certificados o secretos de clientes. Sin embargo, introduce algunos requisitos y restricciones adicionales:

  • Cree una cuenta de usuario Microsoft Entra ID única para cada dispositivo o trabajador humano. Además, limite estrictamente estas cuentas para que solo puedan realizar actividades de usuario de dispositivos móviles en el almacén.
  • Mientras un trabajador inicia sesión con la aplicación móvil Warehouse Management, la aplicación muestra un código de dispositivo generado. Este código caduca después de 15 minutos y luego la aplicación lo oculta. Si el código caduca antes de completar el inicio de sesión, el trabajador debe generar un nuevo código seleccionando Conectar de nuevo en la aplicación.
  • Los dispositivos se cerrarán automáticamente si no se usan o se accede a ellos durante 90 días. Los dispositivos con cierre de sesión deben volver a autenticarse para poder volver a usarlos. Obtenga más información en Actualizar tokens en la plataforma de identidad de Microsoft.
  • El inicio de sesión único (SSO) no se admite cuando utiliza la autenticación de flujo de código de dispositivo junto con un sistema de implementación masiva móvil (MDM) (como Intune) para distribuir la aplicación móvil Warehouse Management. Todavía puede usar un sistema MDM para entregar la aplicación a cada dispositivo móvil y entregar un connections.json archivo que configure las conexiones mediante el código del dispositivo. La única diferencia es que los trabajadores deben iniciar sesión manualmente cuando comienzan a usar la aplicación. (Este paso solo se requiere una vez).

Autenticación con nombre de usuario/contraseña

Al usar la autenticación de nombre de usuario y contraseña, cada trabajador humano debe escribir el nombre de usuario y la contraseña de Microsoft Entra ID asociados con el dispositivo o con ellos mismos (según el escenario de autenticación que esté usando). Es posible que también deban introducir un ID de cuenta de usuario y una contraseña de dispositivo móvil, dependiendo de su configuración de registro de trabajador de almacén. Este método de autenticación admite inicio de sesión único (SSO), que también permite la comodidad de la implementación masiva móvil (MDM).

Crear manualmente un registro de aplicación en Microsoft Entra ID

La aplicación móvil Gestión de almacenes usa un registro de aplicación de Entra ID de Microsoft para autenticarse y conectarse al entorno de Gestión de la Cadena de Suministro. Puede usar una aplicación global proporcionada y mantenida por Microsoft, o bien puede registrar su propia aplicación en Microsoft Entra ID siguiendo el procedimiento de esta sección.

Important

Use la aplicación global si es posible. Es más fácil configurar y mantener, y admite la mayoría de los escenarios, incluidos Acceso condicional de Microsoft Entra. Solo necesita un registro de aplicación creado manualmente si tiene requisitos específicos que la aplicación global no cumple (por ejemplo, porque usa determinadas configuraciones de entorno local).

Si puede usar la aplicación global, puede omitir esta sección. Para obtener más información sobre cómo usar la aplicación global, consulte Instalación de la aplicación móvil Administración de almacenamiento. Si necesita un registro manual de la aplicación, continúe con esta sección.

El siguiente procedimiento muestra una forma de registrar una aplicación en Microsoft Entra ID. Para obtener información detallada y alternativas, use los vínculos tras el procedimiento.

  1. En un explorador web, vaya a https://portal.azure.com.

  2. Especifique el nombre y la contraseña del usuario que tiene acceso a la suscripción de Azure.

  3. Use el campo de búsqueda en la parte superior de la página para buscar y abrir el servicio Microsoft Entra ID.

  4. Asegúrese de estar trabajando con la instancia de Microsoft Entra ID que utilice administración de cadenas de suministros.

  5. En el panel de navegación izquierdo, expanda Administrar y seleccione Registros de aplicaciones.

  6. En la barra de herramientas, seleccione Nuevo registro para abrir el asistente Registrar una solicitud.

  7. Escriba un nombre para la aplicación, seleccione la opción Solo cuentas en el directorio de esta organización y luego elija Registrar.

  8. Se abre el nuevo registro de la aplicación. Anote el valor de id. de aplicación (cliente), ya que lo necesita más adelante. Este id. se referirá más adelante en este artículo como Id. de cliente.

  9. En la lista Administrar, seleccione Autenticación.

  10. En la página Autenticación de la nueva aplicación, abra la pestaña Configuración , establezca Permitir flujos de cliente públicos en Habilitado y seleccione Guardar.

  11. Abra la pestaña Configuración del URI de redirección y seleccione Agregar URI de redirección.

  12. En el cuadro de diálogo, seleccione Aplicaciones móviles y de escritorio.

  13. Establezca el campo de entrada en el siguiente valor, donde {clientId} es el identificador de cliente que copió anteriormente en este procedimiento:

    ms-appx-web://microsoft.aad.brokerplugin/{clientId}
    

    Seleccione Configurar para guardar la configuración y cerrar el cuadro de diálogo para volver a la página Autenticación , que ahora muestra las nuevas configuraciones de la plataforma.

  14. En la pestaña Configuración del URI de redirección , seleccione Agregar URI de redirección.

  15. En el cuadro de diálogo, seleccione Android. Entonces establezca los campos siguientes:

    • Nombre del paquete : escriba el siguiente valor (distingue mayúsculas de minúsculas):

      com.Microsoft.WarehouseManagement
      
    • Hash de firma : introduzca el siguiente valor:

      hpavxC1xAIAr5u39m1waWrUbsO8=
      

    Seleccione Configurar para guardar la configuración y cerrar el cuadro de diálogo para volver a la página Autenticación , que ahora muestra las nuevas configuraciones de la plataforma.

  16. En la pestaña Configuración del URI de redirección , seleccione Agregar URI de redirección.

  17. En el cuadro de diálogo, seleccione iOS/macOS.

  18. Establezca el campo Id. de lote en el siguiente valor:

    com.microsoft.WarehouseManagement
    
  19. Seleccione Configurar para guardar la configuración. Cierre el cuadro de diálogo para volver a la página Autenticación , que ahora muestra las nuevas configuraciones de la plataforma.

  20. En el panel de navegación izquierdo, expanda Administrar y seleccione Permisos de API.

  21. Seleccione Agregar un permiso.

  22. En el cuadro de diálogo Request API permissions, en la pestaña Microsoft APIs, seleccione el icono Dynamics ERP y, a continuación, el icono Delegated permissions. En CustomService, seleccione la casilla de verificación CustomService.FullAccess. Finalmente, seleccione Agregar permisos para guardar sus cambios.

  23. Use el campo de búsqueda en la parte superior de la página para buscar y abrir el servicio Microsoft Entra ID.

  24. En el panel de navegación izquierdo, expanda Administrar y seleccione Aplicaciones empresariales. Luego, en la nueva lista Administrar, seleccione Todas las aplicaciones.

  25. En el formulario de búsqueda, introduzca el nombre que introdujo para la aplicación anteriormente en este procedimiento. Confirme que el valor de Id. de aplicación de la aplicación coincide con el identificador de cliente que copió anteriormente. A continuación, seleccione el vínculo de la columna Nombre para abrir la página de propiedades de la aplicación.

  26. En el panel de navegación izquierdo, expanda Administrar y seleccione Propiedades.

  27. Establezca la opción ¿Se requiere asignación? en y la opción ¿Visible para los usuarios? en No. A continuación, seleccione Guardar en la barra de herramientas.

  28. En el panel de navegación izquierdo, expanda Administrar y seleccione Usuarios y grupos.

  29. En la barra de herramientas, seleccione Agregar usuario/grupo.

  30. En la página Agregar asignación, seleccione el vínculo debajo del encabezado Usuarios.

  31. En el cuadro de diálogo Users, seleccione cada usuario que use para autenticar dispositivos con administración de cadenas de suministros.

  32. Seleccione Seleccionar para aplicar la configuración y cerrar el cuadro de diálogo. Luego seleccione Asignar para aplicar su configuración y cerrar la página Agregar asignación.

  33. En la lista Seguridad, seleccione Permisos.

  34. Seleccione Otorgar consentimiento del administrador para <su inquilino> y otorgue consentimiento de administrador en nombre de sus usuarios. Si no tiene los permisos necesarios, regrese a la lista Administrar, abra Propiedades y configure la opción ¿Se requiere asignación? para Falso. Luego, cada usuario puede dar su consentimiento individualmente.

Para obtener más información sobre cómo registrar una aplicación en Microsoft Entra ID, consulte los siguientes recursos:

Configuración de registros de empleados, usuarios y trabajadores de almacenamiento en administración de cadenas de suministros

Para que los trabajadores puedan iniciar sesión mediante la aplicación móvil, cada cuenta de ID de Microsoft Entra que asigne a la aplicación empresarial en Azure debe tener un registro de empleado, un registro de usuario y un registro de trabajador de almacén correspondientes en Administración de la cadena de suministro. Para obtener información sobre cómo configurar estos registros, consulte Cuentas de usuario de dispositivos móviles.

Inicio de sesión único

El inicio de sesión único (SSO) permite a los trabajadores iniciar sesión en la aplicación móvil Warehouse Management sin escribir una contraseña. Funciona reutilizando credenciales de otra aplicación en el dispositivo, como Intune Portal de empresa, Microsoft Authenticator o Microsoft Teams.

Note

Para el SSO se requiere autenticación con nombre de usuario y contraseña. No funciona con el flujo de código del dispositivo.

Habilitación de SSO

Para habilitar el inicio de sesión único, configure la autenticación intermediada mediante uno de los métodos siguientes:

Requisitos previos para el inicio de sesión único

En la tabla siguiente se enumeran las aplicaciones de intermediario que deben instalarse en un dispositivo para que el inicio de sesión único funcione.

Platform Aplicación de broker requerida
Android Intune Portal de empresa o Microsoft Authenticator
iOS Microsoft Authenticator
Windows El trabajador debe tener configurada una cuenta laboral en el dispositivo.

Important

  • Para utilizar la implementación masiva móvil (MDM), debe habilitar SSO.
  • La aplicación móvil Administración de almacenamiento no admite el modo de dispositivo compartido.

Eliminar el acceso a un dispositivo que utiliza autenticación basada en usuario

Si se pierde o se pone en peligro un dispositivo, revoque su acceso a administración de cadenas de suministros inmediatamente. Al deshabilitar la cuenta de usuario Microsoft Entra ID asociada, se revoca el acceso a todos los dispositivos que usan esa cuenta. Esta limitación es la razón por la que se recomienda el enfoque de una cuenta por dispositivo. Le permite aislar y revocar el acceso para un único dispositivo sin afectar a otros usuarios.

Para revocar el acceso, siga estos pasos:

  1. Inicie sesión en el portal Azure.
  2. En el panel de navegación izquierdo, seleccione Microsoft Entra ID y asegúrese de que está en el directorio correcto.
  3. En la lista Administrar, seleccione Usuarios.
  4. Para abrir el perfil del usuario, busque la cuenta de usuario asociada al código del dispositivo y seleccione el nombre.
  5. En la barra de herramientas, seleccione Revocar sesiones para revocar las sesiones de la cuenta de usuario.

Note

Dependiendo de cómo configure su sistema de autenticación, es posible que también desee cambiar la contraseña de la cuenta de usuario o deshabilitar completamente la cuenta de usuario.