La función de portales de Evolve permite a los usuarios externos (usuarios que están fuera de su organización) trabajar de forma segura con sus soluciones de Evolve directamente desde los formularios web. Los administradores de su empresa diseñan las soluciones de Evolve, basadas en procesos de workflow y formularios, y las hacen extensivas a los usuarios externos, que pueden participar así en sus procesos de negocio.
La función de portales externos tiene una licencia aparte y es necesario tenerla activada en Evolve para poder utilizar esta función.
Componentes de Azure
El portal externo utiliza los siguientes componentes de Azure de Microsoft para la implementación.
Sirve de proveedor de identidades para los usuarios externos. Administra el registro de cuentas de usuario, el inicio de sesión, la edición de perfiles y los restablecimientos de contraseñas, todo ello desde fuera de las aplicaciones desarrolladas para cumplir una funcionalidad específica. Azure AD B2C tiene su propia administración del portal de inicio de sesión para el que se puede personalizar el aspecto.
Azure Functions se utiliza para hospedar el servicio del portal. Se comunica con el servicio de retransmisión de Azure para generar credenciales. El servicio del portal es un servicio orientado al público y protegido por el proveedor de identidades. Solo los usuarios válidos y autenticados del proveedor de identidades pueden comunicarse con el servicio del portal. La IU del portal se comunica de forma segura con el servicio del portal para obtener la información de conexión necesaria para retransmitir las solicitudes. A continuación, la IU del portal lanza una solicitud para retransmitir de forma segura las solicitudes a la red interna.
Azure App Service es un servicio de hospedaje web totalmente administrado para construir aplicaciones web, servicios y API de RESTful. Azure App Service de Microsoft se utiliza como proveedor de hospedaje.
Azure Storage se utiliza para proporcionar almacenamiento de archivos para hospedar una interfaz de usuario (IU) basada en Angular. Este almacenamiento se utiliza para crear un sitio web estático para la IU del portal.
Azure CDN ofrece un componente de IU seguro y orientado al público que se asigna a su dominio del portal personalizado. Ayuda a reducir los tiempos de carga y a ahorrar ancho de banda.
Servicio de retransmisión de Azure
El servicio de retransmisión de Azure simplifica sus aplicaciones híbridas permitiéndole exponer de forma segura los servicios que residen en una red corporativa de la empresa en la nube pública. Lo hace sin tener que abrir ninguna conexión de firewall y sin necesitar cambios intrusivos en la infraestructura de la red corporativa.
Se comunica entre el servicio de retransmisión en la nube y el worker de retransmisión instalado en la red interna.
Requisitos previos
-
Debe haber añadido una licencia válida para crear portales externos.
-
Debe disponer de una suscripción de Microsoft Azure con los siguientes roles integrados asignados a los usuario que realicen el despliegue.
- Titular de la retransmisión de Azure
- Contribuidor del plan web
- Contribuidor de la cuenta de almacenamiento
- Contribuidor del sitio web
- Contribuidor de extremo de red CDN
- Contribuidor del perfil de CDN
- Los siguientes proveedores de recursos deben estar registrados en el nivel de suscripción. Navegue a Proveedores de recursos en la opción Suscripción. Registre los proveedores de recursos enumerados si no están presentes:
- Microsoft.Storage
- Microsoft.Relay
- Microsoft.AzureActiveDirectory
- Microsoft.HybridConnectivity
- Microsoft.Cdn
- Microsoft.Web
-
Defina el nombre del extremo de red CDN de Azure. Lo creará el script de implementación, pero ya es necesario en el paso siguiente. Ejemplo: aryabhataendpoint.
-
Obtenga el dominio del proveedor de dominios y realice la asignación de dominios CNAME del extremo de red CDN de Azure. Esto se hará en el sitio web del proveedor de dominios (por ejemplo, godaddy). Por ejemplo, si ha adquirido el dominio wsevolve.com y desea utilizar https://fuse.wsevole.com como URL del portal, realice la asignación CNAME de «fuse» con «aryabhataendpoint.azureedge.net». En este caso, aryabhataendpoint es el nombre del extremo de red CDN de Azure definido en el paso anterior.
-
Deberá configurarse Azure AD B2C. A continuación, encontrará los pasos que hay que dar para conseguirlo:
-
Cree un inquilino de Azure AD B2C por medio del siguiente enlace:
https://docs.microsoft.com/en-us/azure/active-directory-b2c/tutorial-create-tenant
- El usuario que realice el despliegue debe tener el rol de contribuidor en Active Directory de Azure B2C.
-
Cree una aplicación en el inquilino de Azure AD B2C siguiendo los pasos que se indican a continuación.
-
Cambie a su directorio de Azure AD B2C recién creado (en el paso anterior).
-
En el directorio del inquilino de B2C (empresa a consumidor) creado en el paso anterior, abra Azure AD B2C y haga clic en Registros de aplicaciones → Nuevo registro.
-
En la ventana Registrar una aplicación, en Nombre para mostrar de esta aplicación, indique un nombre válido para la aplicación (por ejemplo, AppForPortal) y, en Tipo de cuenta admitido, seleccione Cuentas en cualquier directorio organizativo o cualquier proveedor de identidades (para autenticar usuarios con flujos de usuario).
-
En la ventana Registrar una aplicación, en URI de redireccionamiento, seleccione SPA y en URL indique la URL del portal. Esta URL es la misma que se definió en el paso 4. Ejemplo: https://fuse.wsevole.com.
-
Seleccione la aplicación recién creada y, en Permisos de API, compruebe que el permiso openid esté presente. Este permiso se añade de forma predeterminada.
-
Seleccione la nueva aplicación que ha creado, vaya a Autenticación, marque las casillas Tokens de acceso y Tokens de id., y haga clic en Guardar.
-
En Azure AD B2C, vaya a Políticas → Flujos de usuario y haga clic en Nuevo flujo de usuario.
-
En Crear un flujo de usuario, seleccione Inicio de sesión y, en Versión, seleccione Recomendado; haga clic en Crear para crear la política de inicio de sesión.
-
En Nombre, indique un nombre válido, por ejemplo, «signin» y, en Proveedores de identidades, marque la casilla Inicio de sesión de correo electrónico. En Notificaciones de la aplicación, haga clic en Mostrar más y marque la casilla Direcciones de correo electrónico. Haga clic en Aceptar y Crear.
-
Cree otro flujo de usuario; vaya a Políticas → Flujos de usuario y haga clic en Nuevo flujo de usuario.
-
En Crear un flujo de usuario, seleccione Registro y, en Versión, seleccione Recomendado; haga clic en Crear para crear la política de registro.
-
En Nombre indique un nombre válido, por ejemplo, «signup». En Proveedores de identidades, marque la casilla Registro por correo electrónico. En Atributos de usuario y notificaciones, haga clic en Mostrar más y marque las casillas Dirección de correo electrónico y Nombre para mostrar en el atributo Recopilar. Marque también Direcciones de correo electrónico en Notificaciones de devolución. A continuación, haga clic en Aceptar y Crear.
-
Cree otro flujo de usuario; vaya a Políticas → Flujos de usuario y haga clic en Nuevo flujo de usuario.
-
En Crear un flujo de usuario, seleccione Restablecimiento de contraseña y, en Versión, seleccione Recomendado; haga clic en Crear.
-
En Nombre, indique un nombre válido, por ejemplo, «passwordreset» y, en Proveedores de identidades, seleccione Restablecer contraseña mediante dirección de correo electrónico. En Notificaciones de la aplicación, haga clic en Mostrar más y marque la casilla Direcciones de correo electrónico. Haga clic en Aceptar y Crear.
-
Habilite la compatibilidad de localización para flujos de usuario. Si desea habilitar la compatibilidad de localización para los tres flujos de usuarios creados, haga lo siguiente:
En Azure AD B2C, vaya a Políticas → Flujos de usuario y haga clic en el nombre del flujo de usuario. En Personalizar, haga clic en Idiomas y, a continuación, en Habilitar personalización de idioma. Seleccione el idioma que desea habilitar en la tabla siguiente, cambie el botón Habilitado a Sí y haga clic en Guardar.
-
-
Detalles del portal B2C: Para configurar el portal externo, debe rellenar los detalles de configuración del IDP (proveedor de identidades) para Azure B2C en Evolve. Antes de empezar a añadir los datos del IDP, siga los pasos que se indican a continuación para tener la información preparada.
-
Dominio: Es el nombre de dominio del inquilino de Azure B2C creado. En Azure, vaya al directorio del inquilino de B2C y seleccione Azure B2C; en Essentials encontrará el nombre del dominio. El nombre de dominio se parecerá a «dominio.onmicrosoft.com». Por ejemplo, si el nombre de dominio es EvolveWinshuttle.onmicrosoft.com, anote el valor EvolveWinshuttle como su dominio.
-
IdDeInquilino: Seleccione la aplicación creada en el directorio B2C en Registros de aplicaciones; en Essentials, encontrará el IdDeInquilino en Id. de directorio (inquilino).
-
IdDeCliente: Seleccione la aplicación creada en el directorio B2C en Registros de aplicaciones; en Essentials, encontrará el IdDeCliente en Id. de aplicación (cliente).
-
Políticas de inicio de sesión, registro, restablecimiento de contraseña: Vaya a Azure AD B2C → Políticas → Flujos de usuario y anote el nombre de las políticas de inicio de sesión, registro y restablecimiento de contraseña creadas en el paso 4.
-
Una vez que haya obtenido todos los datos anteriores, puede rellenar la página de configuración del IDP en Evolve para el portal utilizando los valores que se indican a continuación.
Emisor: https://{Dominio}.b2clogin.com/{IdDeInquilino}/v2.0/
Sustituya {Dominio} e {IdDeInquilino} por los valores obtenidos en los pasos anteriores.
URL de metadatos: https://{Dominio}.b2clogin.com/{dominio}.onmicrosoft.com/<nombre-política>/v2.0/.well-known/openid-configuration
Sustituya {Dominio} por los valores obtenidos en los pasos anteriores.
Ámbito: Indique openid en el valor del ámbito.
Id. de cliente: Indique el valor obtenido en los pasos anteriores.
URL de redireccionamiento: Proporcione la URL del portal para la URL de redireccionamiento. Es la misma dirección URL que hemos definido en el paso 4.
Extremo de autorización: https://{Dominio}.b2clogin.com/{Dominio}.onmicrosoft.com/<nombre-política>/oauth2/v2.0/authorize
Sustituya {Dominio} por los valores obtenidos en los pasos anteriores.
Nombre de política de registro: Indique el valor de la política de registro obtenido en los pasos anteriores.
Nombre de política de inicio de sesión: Indique el valor de la política de inicio de sesión obtenido en los pasos anteriores.
Política de restablecimiento de contraseña: Indique el valor de la política de restablecimiento de contraseña obtenido en los pasos anteriores.
Descripción de los campos de configuración del IDP
Los nueve valores de configuración anteriores se utilizan para configurar el IDP de manera que el IDP añadido pueda autenticar al usuario externo y Evolve pueda validar el token de autenticación emitido por el IDP.
El valor del emisor se utiliza para validar el token de autenticación emitido por el IDP. Coincide con la notificación de ValidIssuer. Solo se consideran válidos los tokens emitidos por esta entidad.
La URL de metadatos se utiliza en la validación del token de autenticación. El extremo de la URL de metadatos sirve para obtener los metadatos (SigningKeys) que se han utilizado para firmar el token de autenticación.
El ámbito openid se utiliza para obtener la información del usuario autenticado. Se pasa como parámetro a la solicitud realizada en el extremo de autorización.
El Id. de cliente se utiliza para validar el token. Coincide con la notificación de ValidAudience en el token. También se añade a la solicitud de autenticación realizada ante el proveedor de identidad.
La URL de redireccionamiento se pasa al proveedor de identidades durante la solicitud realizada al extremo de autorización y el proveedor de identidades redirige de nuevo a esta URL después de ejecutar el flujo de usuario de autenticación (inicio de sesión, registro, restablecimiento de contraseña).
El extremo de autorización es el extremo del proveedor de identidades; todas las solicitudes de autenticación se redirigen a este extremo con algunos parámetros adicionales.
Nombre de política de registro, Nombre de política de inicio de sesión y Política de restablecimiento de contraseña son las políticas (flujos de usuario) creadas en el lado del proveedor de identidades. Los usuarios son redirigidos del portal a IDP para ejecutar los respectivos flujos de usuario. Por ejemplo, durante la acción de registro, la solicitud se realiza con IDP para ejecutar el flujo de usuario de registro para que el usuario se registre con el proveedor de identidades.
Creación de portales externos y configuración de la IU del portal en Azure
En este paso, crearemos un portal externo e implementaremos la IU del portal en Azure.
-
Vaya a la pestaña Portal en el menú de la izquierda en Evolve (debería estar a la vista si se dispone de la licencia adecuada).
-
Haga clic en Añadir para añadir un portal nuevo. Seleccione Externo en el modo de portal e indique el nombre y la descripción adecuados, elija el idioma predeterminado y seleccione el arquitecto y los revisores. En URL del portal, indique la misma URL que se ha definido en el paso 4 de los requisitos previos.
-
Haga clic en Siguiente y añada los datos del proveedor de identidades del portal. Toda la información está disponible en el paso 6 de los requisitos previos.
-
Envíe el portal. Aquí verá que el estado de la configuración es Pendiente.
-
Haga clic en el icono en Acciones de su portal y configure el portal con los widgets necesarios. Haga clic en Implementar.
Nota: Puede cambiar el diseño del portal en cualquier momento, con tan solo añadir o quitar widgets y hacer clic en Implementar. -
Vuelva a Todos los portales y seleccione el portal creado marcando la casilla delante de él; haga clic en Descargar paquete.
-
Descomprima el archivo y podrá ver archivos como PortalService, UI, el script Prerequisites.ps1, el script Setup.Ps1, dsettings.json y otros archivos relacionados.
-
Abra PowerShell en modo administrador y ejecute el script Prerequisites.ps1. Siga las instrucciones que aparecen en PowerShell. Se instalarán los paquetes necesarios para la implementación.
Se le solicitará que proporcione nombres para los distintos objetos de Azure mientras se crean. Siga las restricciones de nombre de Microsoft para minimizar los errores.
https://learn.microsoft.com/en-us/azure/azure-resource-manager/management/resource-name-rulesVerá Nombre y Versión en la lista, lo cual indica que se han instalado todos los paquetes.
-
Cierre PowerShell y vuelva a iniciarlo en modo administrador; ejecute el script Setup.Ps1 e inicie sesión con el usuario que tiene la suscripción a Azure.
-
Indique el nombre del grupo de recursos correspondiente que se va a crear en Azure o puede añadir aquí el nombre del grupo de recursos existente. Pulse Entrar. Indique la ubicación adecuada en la que desea crear el grupo de recursos o añada la ubicación de un grupo de recursos existente y, a continuación, pulse Entrar. Si el grupo de recursos de Azure ya existe, indique el nombre del grupo de recursos existente y su valor de ubicación en el archivo dsettings.json antes de ejecutar el script Setup.ps1.
Nota:-
Los caracteres del japonés solo se permiten en el nombre del grupo de recursos de Azure y en el nombre del plan de Azure App Service.
-
Para el resto de los recursos de Azure que se usan en el portal externo (Cuenta de almacenamiento, Extremo, Aplicación de funciones, Perfil de CDN y Nombre de host personalizado), no se permiten caracteres del japonés del extremo de Microsoft Azure.
-
-
Introduzca el nombre del servicio de retransmisión que se creará en Azure. Pulse Entrar para crear la retransmisión.
-
Introduzca el nombre del plan de App Service que se creará en Azure. Pulse Entrar para crear el plan de App Service.
-
Introduzca el nombre del almacenamiento de aplicaciones que se creará en Azure. Pulse Entrar para crear el almacenamiento de aplicaciones.
-
Introduzca el nombre del almacenamiento de aplicaciones web que se creará en Azure. Pulse Entrar para crear el almacenamiento de aplicaciones web.
-
Introduzca el nombre de la aplicación de funciones que se creará en Azure. Pulse Entrar para crear la aplicación de funciones.
-
A continuación, dé su consentimiento para cargar el archivo PortalService.zip en Azure para la aplicación de funciones creada en el último paso.
-
Introduzca el nombre del nombre del perfil que se creará en Azure. Se trata del nombre del perfil de CDN. Pulse Entrar para crear el perfil de CDN.
-
Escriba el nombre del extremo que se creará en Azure. Se trata del extremo de red CDN (debe ser el mismo que el indicado en el paso 3 de los requisitos previos, por ejemplo, aryabhataendpoint) en Azure. Pulse Entrar para crear el extremo.
-
En caso de que aparezca el mensaje «Extremo no disponible: su nombre de extremo», siga estos pasos:
Actualice la asignación CNAME con el nombre del extremo de red CDN correspondiente, es decir, repita los pasos 3 y 4 de los requisitos previos.
Una vez que se haya actualizado la asignación CNAME, facilite el nombre del extremo al script de PowerShell, es decir, continúe en el paso 18.
-
Introduzca el dominio personalizado; es el dominio que ha adquirido en el paso 4 de los requisitos previos. Ejemplo: Si la URL del portal es https://fuse.wsevolve.com, indique “fuse.wsevolve.com” en el dominio personalizado. Para solucionar los errores, consulte Solución de errores comunes.
-
En unos minutos, se crearán y cargarán todos los recursos en Azure. Navegue hasta el grupo de recursos en Azure Portal y haga clic en la cuenta de almacenamiento de aplicaciones web recién creada. Vaya a Información general > Propiedades y habilite el acceso anónimo a blobs, que se muestra en la lista Servicio de blobs.
-
Copie el contenido del archivo dsettings.json de la carpeta de implementación.
-
En Azure Portal, vaya a la retransmisión creada en el paso 11. Seleccione Conexiones híbridas →seleccione evolvehybrid→haga clic en Políticas de acceso compartidas→seleccione Evolve en la política y copie la cadena de conexión principal.
-
Vaya al sitio de Evolve. Seleccione el portal y haga clic en Editar. Haga clic en Siguiente en la primera pantalla y verá dos secciones nuevas: Cadena de conexión y Metadatos de implementación.
-
Copie la cadena de conexión copiada en el paso 23 y pegue el contenido de dsettings.json en los metadatos de implementación copiados en el paso 22.
-
Envíe el portal. Observará que el estado de configuración cambiará a Completado.
-
Han terminado los pasos de configuración. Realice un restablecimiento de IIS en todos los front-end web (WFE).
Nota:Cuando importe o exporte un portal externo, verifique la configuración del portal después de la importación del portal y elimine los valores que no sean relevantes para el entorno de destino.
El uso de los mismos valores del portal externo en dos configuraciones hace que el portal externo deje de funcionar en ambos entornos.
-
Verificar la configuración: Para verificar que todo esté configurado correctamente, podemos utilizar la funcionalidad Probar conexión.
-
Vaya al sitio de Evolve. Seleccione el portal y haga clic en Editar. Haga clic en siguiente en la primera pantalla y verá el enlace Probar conexión. Al hacer clic en este enlace, accederá a la pantalla de inicio de sesión de Azure AD B2C. Como nuestro usuario aún no se ha añadido a B2C, no podremos iniciar sesión.
-
Añadir el usuario al portal: Vaya a Evolve y, en la pantalla Usuarios, haga clic en el recuento de portales situado delante del usuario y proporcione acceso a su usuario en el portal. Haga clic en Guardar.
-
Recibirá un correo electrónico con el enlace de registro. Vaya a la URL de registro y siga los pasos para crear un usuario y una contraseña. Esto añadirá el usuario en Azure AD B2C.
-
Si ahora utiliza la prueba de conexión (paso a), podrá conectarse y navegar por el portal. Esto nos indica que todo está configurado correctamente.
-
Descripción de los recursos de Azure creados como parte de la configuración del portal
Recurso | Ejemplo | Descripción |
---|---|---|
Nombre del grupo de recursos | EPResourceGroup |
El grupo de recursos es un contenedor que alberga los recursos relacionados para una solución de Azure. El grupo de recursos incluye aquellos recursos que desea administrar como grupo. Decida los recursos que pertenecen a un grupo de recursos en función de lo que tenga más sentido para su organización. Todos los recursos de Azure relacionados con el portal deben tener un único marco lógico. |
ubicación | Centro de Estados Unidos, centro de India, etc. | Ubicación donde se crearán los recursos. |
Servicio de retransmisión | EPRelayService |
Simplifica sus aplicaciones híbridas al permitirle exponer de forma segura los servicios que residen en una red corporativa de la empresa en la nube pública. Lo hace sin tener que abrir ninguna conexión de firewall y sin necesitar cambios intrusivos en la infraestructura de la red corporativa. Permite la comunicación entre la IU del portal que está hospedada en Azure y Evolve Server. |
Plan de App Service | EPAppServicePlan |
Un plan de App Service define un conjunto de recursos de proceso para la ejecución de una aplicación web. Estos recursos de proceso son análogos a la granja de servidores del hospedaje web convencional. La aplicación de funciones se ejecuta en este plan de App Service. |
Almacenamiento de aplicaciones | EPAppStorage | Cuenta de almacenamiento. Almacena los archivos del servicio del portal. |
Almacenamiento de aplicaciones web | EPWebAppStorage | Cuenta de almacenamiento. Almacena los archivos de la IU del portal. |
Aplicación de funciones | EPFunctionApp | Se utiliza para hospedar el servicio del portal. Se comunica con el servicio de retransmisión de Azure para generar credenciales. El servicio del portal es un servicio orientado al público y protegido por el proveedor de identidades; solo los usuarios válidos y autenticados del proveedor de identidades pueden comunicarse con el servicio del portal. |
Nombre del perfil de CDN | EPCDNProfile | El perfil de CDN es una colección de extremos de red CDN. En este perfil se creará un extremo de red CDN. |
Extremo de red CDN | EvolvePortal |
El contenido de la memoria caché de Azure CDN de la cuenta de Azure Storage. El nombre del extremo de red CDN debe ser único en Azure en todo el mundo, ya que debe acceder a sus recursos en caché en la URL <nombre-del-extremo>.azureedge.net. |
Añadir portales adicionales (más de uno)
Al crear otro portal, podemos reutilizar el servicio Azure AD B2C, que funciona como proveedor de identidades. Para configurar un portal externo adicional, siga todos los pasos que ha llevado a cabo al configurar su primer portal externo, excepto el paso 5, en el que se configura Azure AD B2C.
En lugar del paso 5 de los requisitos previos, haga lo siguiente:
-
En Azure Portal, cambie a su directorio de Azure AD B2C y abra Azure AD B2C.
-
Vaya a Registros de aplicaciones y abra la aplicación que está registrada para el portal creado anteriormente.
-
Vaya a Autenticación y, en Aplicación de página única, añada la URL del portal en la lista de direcciones URI de redireccionamiento y haga clic en Guardar. Esta URL del portal es la misma que se definió en el paso 4 de requisitos previos. Ejemplo: https://fuse.wsevole.com.
-
Continúe a partir del paso 6 de los requisitos previos.
Actualizar la IU del portal una vez actualizado Evolve Server
Si actualiza su versión de Evolve Server a una más reciente, el portal externo dejará de funcionar, ya que la IU del portal que está implementada en Azure también necesita una actualización. Al navegar por el portal, aparecerá el siguiente mensaje: «Se requiere una actualización. La versión de la IU del portal es diferente de la versión de Evolve Server. Póngase en contacto con el administrador global de Evolve para actualizar la IU del portal y vuelva a intentarlo».
Siga estos pasos para actualizar la IU del portal:
-
Vaya a la pestaña Portal en el menú de la izquierda de Evolve, seleccione el portal en cuestión y haga clic en Descargar paquete.
-
Descomprima el archivo descargado y podrá ver archivos como PortalService, UI, el script Prerequisites.ps1, el script Setup.Ps1, dsettings.json y otros archivos relacionados.
Nota: El paso 3 no es obligatorio. Solo es necesario para instalar los paquetes de comandos de Azure en su equipo. Si ya ha realizado la configuración mediante el equipo actual, no necesitará ejecutar el script Prerequisites.ps1.
-
Abra PowerShell en modo administrador y ejecute el script Prerequisites.ps1. Siga las instrucciones que aparecen en PowerShell. Se instalarán los paquetes necesarios para la implementación. Verá Nombre y Versión en la lista, lo cual indica que se han instalado todos los paquetes. Cierre la ventana de PowerShell.
-
Abra PowerShell en modo administrador y ejecute el script Setup.ps1. Siga las instrucciones que aparecen en PowerShell.
-
Durante la actualización, no tendrá que introducir los datos que especificó durante la configuración inicial, como el grupo de recursos, la aplicación de funciones, etc. Solo que el script puede pedir al usuario que inicie sesión en una ventana del explorador aparte.
Después de ejecutar el script, la IU del portal se actualizará en Azure y podrá ejecutar el portal externo. No debería producirse el error Se requiere actualización.
Actualización del portal externo (20.2 GA a 20.2.2 GA)
DocumentRedirectRule implementado en el script de implementación de 20.2.2 GA no se añade al actualizar el portal externo. Para ello, debe añadir manualmente la siguiente regla para el recurso de extremo de Azure.
Siga los pasos que se indican a continuación para añadir manualmente la regla:
-
Abra el grupo de recursos de Azure utilizado para el portal externo.
-
Abra Extremo.
-
Haga clic en Motor de reglas.
-
Añada una regla nueva.
Valor de ruta URL: /svr/api/v1/wf/form/Documents/Get
Valor de nombre de host: Nombre de host de la aplicación de función
-
Guarde esta regla y cambie el orden de esta regla a 1.
Configurar usuarios externos
Una vez terminada la configuración, ya está todo listo para configurar los usuarios externos. Siga estos pasos de configuración de usuarios externos para el uso del portal:
-
Vaya a Evolve. Seleccione Usuarios en el menú de la izquierda y haga clic en Añadir usuario nuevo.
-
Deshabilite el servicio IDP del sistema y añada manualmente los datos del usuario.
-
Haga clic en Siguiente. No es necesario asignar licencias a los usuarios externos.
-
Haga clic en Siguiente y proporcione acceso al usuario externo en las aplicaciones necesarias.
-
Haga clic en Enviar.
-
En la pantalla Usuarios, haga clic en el recuento de portales que aparece delante del usuario y conceda acceso al usuario externo en el portal. Haga clic en Guardar.
-
El usuario recibirá un correo electrónico con el enlace de registro.
-
Vaya a la URL de registro y siga los pasos para crear un usuario y una contraseña.
-
Una vez que se haya creado el usuario, este podrá ir a la URL del portal y acceder al sitio.
-
Cuando se añade, un usuario externo recibe correos electrónicos con enlaces importantes que se eligen en el proceso de workflow. Redireccionan al usuario a los enlaces de URL del portal, ya que el usuario no tiene acceso.
-
Los recursos de extremo y CDN para el portal externo se configuran con el parámetro de región global solo en el caso de una configuración nueva del portal externo.
Para obtener información sobre cómo solucionar los errores, consulte Solución de errores comunes.