Inicio de sesión único con Okta
Inicio de sesión único con Okta
Los administradores de la empresa o unidad pueden habilitar el inicio de sesión único (SSO) para las unidades respectivas. Pueden elegir un proveedor de identidad SAML 2.0 (IdP) para iniciar sesión en la cuenta de respaldo en la nube sin la molestia de recordar otra contraseña.
Para configurar el inicio de sesión único (SSO) con Okta, el administrador debe:
- Crear una aplicación en la consola de Okta
- Asignar usuarios a la aplicación
- Configurar la cuenta de respaldo en la nube para inicio de sesión único (SSO)
Para configurar el aprovisionamiento de inicio de sesión único para usuarios vía Okta (SCIM)
Crear una aplicación en la consola de Okta
Crea una aplicación en la consola de Okta y úsala como proveedor de identidad para SSO.
Para crear la aplicación,
- Inicia sesión en la consola de Okta usando tus credenciales de cuenta de Okta.
- Haz clic en 'Admin' en la esquina superior derecha para ir a la consola de administración.
Nota: Este paso es aplicable solo cuando se ha iniciado sesión como usuario administrador.
- Navega a la pestaña 'Aplicaciones' y haz clic en 'Agregar aplicación'.
- Haz clic en 'Crear integración de aplicación'.
- Selecciona 'SAML 2.0' como método de inicio de sesión y haz clic en 'Crear'.
- Ingresa el nombre de la aplicación y haz clic en 'Siguiente'.
- Ingresa las URLs de inicio de sesión único y de audiencia en los campos respectivos, y elige 'Dirección de correo electrónico' en la lista desplegable 'Formato de ID de nombre' y haz clic en 'Siguiente'.
- URL de inicio de sesión único: https://webapp.idrive360.com/api/sso/process
- URL de audiencia: https://webapp.idrive360.com/api/sso/metadata
- Selecciona el botón de opción 'Soy un cliente de Okta que agrega una aplicación interna' y haz clic en 'Finalizar'.
- Haz clic en 'Ver instrucciones de configuración SAML'. Serás dirigido a una página web donde encontrarás la URL de inicio de sesión único SAML 2.0, la URL del emisor y el certificado X.509. Copia y guarda estos datos para usarlos más tarde al configurar la cuenta de respaldo en la nube.
Asignar usuarios a la aplicación
Para habilitar SSO para las cuentas de usuario, el administrador debe asignar usuarios a la nueva aplicación en la consola de Okta.
Para asignar usuarios,
- Inicia la nueva aplicación en la consola de Okta.
- Haz clic en 'Asignar'.
- Selecciona 'Asignar a usuarios' y asigna usuarios para SSO.
Configurar la cuenta de respaldo en la nube para inicio de sesión único (SSO)
El administrador debe proporcionar las URLs SAML 2.0 y el certificado recibidos de Okta en el formulario de configuración de inicio de sesión único en la Consola de Administración.
Para configurar SSO,
- Inicia sesión en la cuenta de respaldo en la nube y haz clic en 'Ir a la Consola de Administración'.
- En la pestaña 'Configuración', ve a la sección 'Inicio de sesión único (SSO)'.
- Ingresa la 'URL del emisor', la 'URL de inicio de sesión único SAML 2.0' y agrega el 'Certificado X.509' recibido de tu nueva aplicación creada en la consola de Okta.
Nota: El certificado X.509 solo debe estar en formato .pem o .cer.
- Haz clic en 'Configurar inicio de sesión único'.
Recibirás un correo de confirmación una vez que SSO esté habilitado para tu cuenta.
Configuración de aprovisionamiento de inicio de sesión único - Okta (SCIM)
El administrador de las cuentas de IDrive® 360 ahora puede configurar el aprovisionamiento para sus usuarios desde el proveedor de identidad. IDrive® 360 admite el método de aprovisionamiento SCIM (Sistema para la Gestión de Identidad entre Dominios) para aprovisionar usuarios.
Para configurar el aprovisionamiento de inicio de sesión único (SSO) con Okta, el administrador debe:
- Generar token de aprovisionamiento SCIM con la cuenta de IDrive® 360
- Configurar aprovisionamiento SCIM
- Mapeo de atributos SCIM
- Asignar usuarios/grupos a la aplicación aprovisionada
Generar token de aprovisionamiento SCIM con la cuenta de IDrive® 360
El administrador debe generar y usar el token de aprovisionamiento SCIM (Sistema para la Gestión de Identidad entre Dominios) para sincronizar todos los usuarios vinculados con su IdP a la cuenta de IDrive® 360.
Para generar un token,
- Inicia sesión en tu cuenta de IDrive® 360.
- Haz clic en 'Ir a la Consola de Administración'.
- Navega a 'Configuración' > 'Inicio de sesión único (SSO)'.
- Haz clic en 'Generar token' bajo 'Sincronizar usuarios desde tu proveedor de identidad' para generar un token.
- Haz clic en 'Copiar token' para copiar y guardar el token para referencia futura.
Configurar aprovisionamiento SCIM
Una vez creada la aplicación, el administrador puede configurar su cuenta para el aprovisionamiento SCIM.
Para configurar el aprovisionamiento SCIM,
- Inicia sesión en la consola de Okta usando tus credenciales de cuenta de Okta.
- En 'Aplicaciones', haz clic en la aplicación recién creada.
- Navega a 'General'.
- Haz clic en 'Editar' correspondiente a 'Configuración de la aplicación' y habilita el aprovisionamiento SCIM.
- Haz clic en 'Guardar'.
- Navega a 'Aprovisionamiento'.
- Haz clic en 'Editar' en 'Conexión SCIM' y realiza los siguientes cambios:
- URL base del conector SCIM: https://webapp.idrive360.com/api/scim/v2
- Campo identificador único para usuarios: userName
- Acciones de aprovisionamiento soportadas: Haz clic y habilita las siguientes opciones:
- Agregar nuevos usuarios
- Actualizar perfiles de usuario
- Modo de autenticación: Encabezado HTTP
- Autorización: Ingresa el token de aprovisionamiento SCIM generado en tu cuenta de IDrive® 360
- Haz clic en 'Guardar'.
- En 'A la aplicación', haz clic en 'Editar' en 'Aprovisionamiento a la aplicación'.
- Haz clic en 'Habilitar' para activar las siguientes opciones:
- Crear usuarios
- Actualizar atributos de usuario
- Desactivar usuarios
- Sincronizar contraseña
- Para 'Tipo de contraseña', selecciona 'Sincronizar una contraseña generada aleatoriamente'.
- Para 'Ciclo de contraseña', selecciona 'Generar una nueva contraseña aleatoria cada vez que cambie la contraseña de Okta del usuario'.
- Haz clic en 'Guardar'.
Mapeo de atributos SCIM
Sigue los pasos para el mapeo de atributos SCIM:
- Ve a 'Editor de perfil' y haz clic en 'Agregar atributo'.
- Ingresa los siguientes detalles:
- Tipo de dato: Cadena
- Nombre para mostrar: Rol IDrive360
- Nombre de variable: idrive360_role
Nombre externo: roles.^[primary == true].value - Espacio de nombres externo: urn:ietf:params:scim:schemas:core:2.0:User
- Descripción: Rol IDrive360
- Enum: Marca la casilla para 'Definir lista enumerada de valores'.
- Campo de miembros de atributo: Ingresa lo siguiente:
Roles de usuario Valores Propietario de la cuenta 1 Administrador de la empresa 2 Administrador de respaldo 7 Usuario (Agregar dispositivos y gestionar) 3 Usuario de restauración 4 Usuario de respaldo 5 Usuario de respaldo y restauración 6 - Atributo requerido: Sí
- Tipo de atributo: Personal
Nota: Los valores de los roles deben coincidir exactamente con los roles definidos en el código de la aplicación.
- Haz clic en 'Guardar y agregar atributo'.
- Configura el atributo en la configuración de aprovisionamiento:
- Regresa a 'Aplicaciones' -> pestaña 'Aprovisionamiento' > A la aplicación.
- En Mapeo de atributos, desplázate hasta el nuevo atributo agregado (por ejemplo, Rol IDrive360).
- Haz clic en
, selecciona 'Mismo valor para todos los usuarios' y selecciona 'Usuario de respaldo' (o cualquier rol definido anteriormente para usar como valor predeterminado al aprovisionar usuarios). - Para 'Aplicar en' selecciona 'Crear'.
- Haz clic en 'Guardar'.
Asignar usuarios/grupos a la aplicación aprovisionada
Para comenzar el aprovisionamiento, el administrador debe asignar usuarios a la aplicación.
Para asignar usuarios,
- Inicia la nueva aplicación en la consola de Okta.
- Navega a 'Asignaciones'.
- Haz clic en 'Asignar' y elige 'Asignar a personas' para aprovisionar usuarios individuales.
- Edita las propiedades según sea necesario, incluyendo el rol del usuario aprovisionado en IDrive360.
Nota: Para agregar nuevos usuarios, ve a 'Directorio' > 'Personas' y haz clic en 'Agregar persona'.