Descripción:
Esta documentación describe la guía de la característica SAML Single-sign-on para la cuenta/usuario. El documento incluye pasos detallados para la activación de la función DMARC SSO, información sobre los permisos que pueden afectar al acceso a esta función, así como pasos de configuración para los proveedores de identidad Azure AD, Google Workspace, Onelogin, Jump Cloud y Okta.
Para obtener acceso al Single-sign-on de SAML para la cuenta/usuario, se deben completar los siguientes pasos:
El plan de suscripción debe ser compatible con SAML Single-sign-on
Cuenta activa
El superadministrador de la cuenta y los usuarios están activos
Pasos para la configuración SAML Single-sign-on con Onelogin proveedor de identidad:
Acceder a la cuenta del usuario principal
Vaya a la configuración y haga clic en SAML Single-Sign-on
Haga clic en el botón Conectar proveedor de identidad en
En la página abierta, escriba el nombre de la conexión
Copie la URL de Assertion Consumer Service y añádala a la página de configuración de la aplicación Onelogin.
Nota: El IdP de Onelogin sólo requiere la URL de ACS, por lo que no es necesario proporcionar la URL de Id. de entidad.
Descargar los metadatos SAML del IdP tras añadir la URL de ACS
Cargar los metadatos descargados en la plataforma para completar el proceso de configuración.
Haga clic en el botón Crear conexión en
¡Su conexión está creada!
Nota: Asegúrese de que sus usuarios están asignados a su aplicación.
Tras crear la conexión, el usuario principal de la cuenta y los subusuarios tienen la oportunidad de iniciar sesión a través de SAML SSO.
Nota:
Existe la posibilidad de especificar los dominios que se utilizarán para iniciar sesión a través de SAML SSO. Por ejemplo, si se añade gmail.com, sólo las direcciones de correo electrónico registradas en la plataforma y en el IdP que incluyan gmail.com podrán iniciar sesión mediante SSO. Si no se añaden los dominios, todas sus direcciones de correo electrónico podrán iniciar sesión a través de una conexión SAML.
Pasos para iniciar sesión a través de SAML SSO:
Antes de iniciar sesión a través de SAML SSO, asegúrese de que los usuarios de nuestra plataforma y del IdP están agregados y de que sus direcciones de correo electrónico son las mismas en ambos lados.
Navegar para gestionar el usuario en nuestra plataforma
Editar usuario y activar la casilla
Vaya a la página Iniciar sesión y haga clic en el botón Iniciar sesión con SSO enlace
Introduzca su dirección de correo electrónico y haga clic en el botón Continuar botón
Usted será redirigido en el lado Onelogin para proporcionar el nombre de usuario y contraseña
Después de pasar la autenticación en el lado Onelogin usted será redirigido a su cuenta en nuestra plataforma
Nota: Después de habilitar SAML SSO, el usuario principal de la cuenta puede iniciar sesión utilizando SAML SSO, credenciales u OAuth. Sin embargo, los subusuarios solo pueden iniciar sesión mediante SAML SSO si está habilitado para ellos mediante el conmutador, no pueden iniciar sesión mediante credenciales u OAuth cuando SAML está habilitado para ellos.
Añadir un nuevo usuario a la cuenta con el interruptor SAML SSO activado.
Al añadir un nuevo usuario a su cuenta, puede activar la opción SSO y proporcionar sólo la dirección de correo electrónico, pero tenga en cuenta que no se especificará la contraseña y que el usuario sólo podrá iniciar sesión mediante la conexión SAML SSO.
Pasos para la configuración de SAML Single-sign-on con el proveedor de identidad Azure AD:
Acceder a la cuenta del usuario principal
Vaya a la configuración y haga clic en SAML Single-Sign-on
Haga clic en el botón Conectar proveedor de identidad en
En la página abierta, escriba el nombre de la conexión
Copie el ID de entidad y la URL del servicio de consumidor de aserción y añádalos a la página Azure AD Set up Single Sign-On with SAML (Configurar el inicio de sesión único con SAML).
Una vez añadidas las URL en el portal de Azure AD, guarde los cambios y descargue los metadatos del portal de Azure AD.
Nota: Asegúrese de que sus usuarios están asignados a su aplicación.
Cargar los metadatos descargados en la plataforma para completar el proceso de configuración.
Haga clic en el botón Crear conexión en
¡Su conexión está creada!
Pasos para la configuración SAML Single-sign-on con el proveedor de identidad de Google:
Acceder a la cuenta del usuario principal
Vaya a la configuración y haga clic en SAML Single-Sign-on
Haga clic en el botón Conectar proveedor de identidad en
En la página abierta, escriba un nombre de conexión
Copie el ID de entidad y la URL del servicio de consumidor de aserción y añádalos a la página de detalles del proveedor de servicios del espacio de trabajo de Google.
Nota: Asegúrese de que sus usuarios están asignados a su aplicación.
Una vez añadidas las URL en el portal Azure AD, guarde los cambios y descargue los metadatos del portal Azure AD
Cargar los metadatos descargados en la plataforma para completar el proceso de configuración.
Haga clic en el botón Crear conexión en
¡Su conexión está creada!
Pasos para la configuración SAML Single-sign-on con el proveedor de identidad Jump Cloud:
Acceder a la cuenta del usuario principal
Vaya a la configuración y haga clic en SAML Single-Sign-on
Haga clic en el botón Conectar proveedor de identidad en
En la página abierta, escriba el nombre de la conexión
Copie el ID de entidad y la URL del servicio de consumidor de aserción y añádalos a la sección Configuración de inicio de sesión único de Jump Cloud.
Nota: El IdP de Jump Cloud requiere que se introduzca la URL de ID de entidad en dos campos IdP Entity ID y SP Entity ID.
Nota: Asegúrese de que sus usuarios están asignados a su aplicación.
Una vez añadidas las URL en Jump Cloud, guarde los cambios y exporte los metadatos.
Cargar los metadatos exportados en la plataforma para completar el proceso de configuración.
Haga clic en el botón Crear conexión en
¡Su conexión está creada!
Pasos para la configuración SAML Single-sign-on con el proveedor de identidad Okta:
Acceder a la cuenta del usuario principal
Vaya a la configuración y haga clic en SAML Single-Sign-on
Haga clic en el botón Conectar proveedor de identidad en
En la página abierta, escriba el nombre de la conexión
Copie el ID de entidad y la URL del servicio de consumidor de aserción y añádalos al IdP de Okta.
Nota: Asegúrese de que sus usuarios están asignados a su aplicación.
Una vez que se hayan añadido las URL en Okta y se haya completado la creación de la aplicación, la información de metadatos estará disponible.
Copie el enlace proporcionado por Okta y péguelo en el archivo correspondiente de nuestro portal.
Haga clic en el botón Crear conexión en
¡Su conexión está creada!