US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
JP Japanese

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Spanish
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
JP Japanese
  • Home
  • Base de conocimientos Password Boss
  • Documentos de socios Password Boss
  • INTEGRACIONES DE DIRECTORIO

Conectar Entra ID a Password Boss

Written by Owen Parry

Updated at June 10th, 2025

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Base de conocimientos AutoElevate
    ¿Eres nuevo en AutoElevate ? ¡COMIENZA AQUÍ! General y solución de problemas Administrar reglas Integraciones Anuncios Preguntas frecuentes Videos instructivos
  • Base de conocimientos Password Boss
    Usando Password Boss Administración de Empresas Documentos de socios Password Boss
  • Kit de herramientas de marketing
    Kit de herramientas de marketing y educación MSP
  • Registros de cambios de Autoelevate y Password Boss
  • Estado actual
+ More

El conector de Azure AD Password Boss le permite crear y actualizar una cuenta de usuario en Password Boss directamente desde Azure AD.

Este conector no sincroniza la contraseña de AD del usuario con Password Boss .

Sincronización de grupos de Azure Active Directory con Password Boss

Los grupos también se pueden sincronizar con Password Boss . Encontrará más información en el artículo "Sincronización de grupos" .

Uso de reglas de sincronización para personalizar la sincronización

Las reglas de sincronización se utilizan para determinar las acciones que se realizan en Password Boss al realizar cambios en Active Directory. Los detalles sobre las reglas de sincronización se encuentran en el artículo "Reglas de sincronización" .

Creación de un grupo en Entra ID para sincronizar con Password Boss


El conector de Azure Active Directory supervisa un grupo en Active Directory. Cuando se agregan usuarios al grupo, se crean sus cuentas en Password Boss . Cuando se eliminan, deshabilitan o eliminan usuarios de los grupos, sus cuentas en Password Boss se deshabilitan de forma predeterminada, aunque puede cambiar esta configuración en la pestaña Reglas de sincronización del conector en el portal Password Boss .

  1. Cree un nuevo grupo de seguridad en Entra ID llamado Password Boss Users .

Cree un nuevo registro de aplicación en Azure.


  1. Vaya a https://portal.azure.com
  2. Deberías estar en la página de bienvenida a Azure . Haz clic en el icono de ID de Microsoft Entra .


  3. En la página de descripción general, haga clic en Registros de aplicaciones y luego en Nuevo registro.


  4. Asigne a su aplicación el nombre Password Boss Connector . En la sección "Tipo de cuenta compatible", seleccione "Cuentas en este directorio organizativo" . En "URI de redirección", seleccione "Web" y utilice "https://partner.passwordboss.com/azure/callback" como URL .


Configurar permisos de API


  1. Después de guardar el nuevo conector de AD, debería estar en la página de información general del nuevo conector. Nota: Microsoft cambia estas páginas y flujos con frecuencia, por lo que es posible que deba acceder manualmente a la página de información general, como se muestra en la siguiente captura de pantalla.
  2. Haga clic en Permisos de API


  3. Haga clic en Agregar un permiso


  4. Seleccione Microsoft Graph


  5. Seleccionar permiso de la aplicación


  6. Necesitarás configurar los dos permisos siguientes:
    1. Grupo -> Grupo.Leer.Todo


    2. Usuario -> Usuario.Leer.Todo


    3. Haga clic en Agregar permiso en la parte inferior.
  7. Haga clic en Otorgar consentimiento de administrador para [Nombre de la organización] y luego en SÍ.

Crear una clave secreta de cliente.


  1. Seleccione la aplicación que creó ( Password Boss Connector), luego haga clic en Certificados y secretos (1) en la sección Administrar.
  2. Haga clic en Nuevo secreto de cliente (2) para crear uno nuevo.
  3. Para la descripción del secreto del cliente, nómbrelo "Conector Password Boss (3) y configure la fecha de vencimiento (4) según las necesidades de su organización. A continuación, haga clic en "Agregar" (5).


  4. Copia tu valor secreto (1) ahora y guárdalo en un lugar seguro. Una vez que salgas de esta página, no volverá a aparecer. Recomendamos guardar el valor secreto como una nota digital en Password Boss y compartirla con los miembros del equipo correspondientes. Necesitarás la clave para completar la configuración en el portal Password Boss .


Copiar los valores de ID de aplicación e ID de inquilino


Ahora, vaya a la pestaña "Descripción general" de la aplicación Password Boss Connector y copie el ID de la aplicación (cliente) y el ID del directorio (inquilino) . Guarde estos valores en un lugar seguro (nota segura Password Boss ) para finalizar la configuración en el portal Password Boss .

Especificar URI de redireccionamiento


  1. En la misma pantalla de Descripción general , haga clic en el enlace URI de redirección para agregar una URI de redirección


  2. En la pantalla de Autenticación , haga clic en Agregar URI y agregue https://portal.passwordboss.com/business/connectors/azure/callback. Luego, haga clic en Guardar. Ahora debería tener dos URI de redirección.

Instalar el conector de Azure Active Directory


  1. Abra el portal Password Boss .
    • En el Portal de socios , el conector se encuentra en la pestaña Conectores de cada empresa.
    • En el Portal de usuario , el conector se encuentra en la pestaña Integraciones .
  2. Haga clic en Instalar


  3. Copie y guarde el token de autenticación en un lugar seguro para usarlo en el futuro y haga clic en Siguiente .


  4. Ingrese el ID de cliente, el secreto de cliente y el ID de inquilino de los pasos anteriores cuando configuró la aplicación Entra ID y haga clic en Verificar conexión


  5. Su navegador le redirigirá a Microsoft para autorizar la conexión. Utilice un inicio de sesión adecuado con los permisos correctos, luego haga clic para dar el consentimiento en nombre de su organización y haga clic en Aceptar .

  6. Después de la verificación exitosa en Microsoft, verá Conexión verificada.
  7. Haga clic en Siguiente para continuar.
  8. En la pestaña Usuarios y grupos , haga clic en el botón verde para seleccionar el grupo de usuarios Password Boss que creó en la primera sección de esta guía. El grupo seleccionado se sincronizará con Password Boss .

    Notas: Se recomienda usar un grupo dedicado únicamente para administrar usuarios en Password Boss . Solo se puede seleccionar un grupo para la sincronización con Password Boss .


  9. Opcional : Pulse " Seleccionar" para agregar más grupos de Azure para sincronizar con Password Boss , que puede usar como grupos organizativos dentro de Password Boss . Los grupos seleccionados se sincronizarán con Password Boss siempre que incluyan usuarios del grupo de sincronización especificado anteriormente. Los grupos vacíos no se sincronizarán.
  10. Haga clic en Siguiente
  11. Revise las reglas de sincronización. En la mayoría de los casos, la configuración predeterminada es la mejor opción. No utilice la opción de convertir a una cuenta personal si los usuarios tienen direcciones de correo electrónico corporativas , ya que una vez que pierdan el acceso a la cuenta corporativa, ya no podrán usar Password Boss . Use esta opción solo para organizaciones que usan direcciones de correo electrónico personales para las cuentas de Password Boss . Una vez que esté satisfecho con las reglas seleccionadas, haga clic en Guardar cambios .


  12. Cuando regrese a la lista de conectores en el portal, verá el conector con un estado de Esperando conexión
  13. Este estado cambiará a Conectado unos minutos después de la primera sincronización.


  14. Los usuarios cuyas cuentas se sincronizaron desde Entra ID mostrarán Azure AD en la columna Administrado por de la pestaña Usuarios del portal.

Solución de problemas de sincronización


La sincronización se ejecuta cada cinco minutos con Entra ID. Si realizó cambios en Azure AD que no se actualizan en Password Boss , siga estos pasos para solucionar el problema.

  1. ¿Quieres saber qué estado se muestra para el conector de Azure AD en el Portal Password Boss ?
    1. Conectado significa que la última conexión a Microsoft fue exitosa
    2. "No autorizado" significa que debe volver a autorizar el conector de Azure AD. Edite el conector desde la pestaña "Autenticación de Azure" y haga clic en "Verificar conexión".
  2. Revisa tu grupo de usuarios Password Boss en Entra ID para confirmar que los usuarios correctos estén en el grupo. Los grupos vacíos no se sincronizarán con Password Boss .
  3. Si la sincronización parece estar bloqueada, puede realizar una sincronización manual. En la pestaña Conectores, marque la casilla junto al conector y, en el menú Acciones , seleccione Sincronizar ahora . Espere unos minutos para ver si se agregan las actualizaciones de estado o los usuarios que faltan.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Conector de ID de entrada para Password Boss
  • Utilice Password Boss como autenticador para sitios con autenticación de dos factores.

Products

  • Privileged Access Management
  • Password Management

Solutions

  • For MSPs
  • For IT Pros
  • By Industry

Resources

  • Weekly Demos
  • Events
  • Blog
  • FAQ

Company

  • Leadership
  • Culture + Values
  • Careers
  • Awards
  • News & Press
  • Trust Center
  • Distributors

Get Pricing

Free Trial

Request a demo

Support

Login

Contact

4925 Independence Parkway
Suite 400
Tampa, FL 33634

CALL US (813) 578-8200

© 2023 CYBERFOX LLC ALL RIGHTS RESERVED | Privacy Policy


Knowledge Base Software powered by Helpjuice

Expand