Esta documentación describe la guía de la característica SAML Single Sign-on para la cuenta/usuario. El documento incluye pasos detallados para activar la función SAML SSO, información sobre los permisos que pueden afectar al acceso a esta función, así como pasos de configuración para los proveedores de identidad Azure AD, Google Workspace, OneLogin, JumpCloud y Okta.
Para obtener acceso al inicio de sesión único SAML para la cuenta/usuario, se deben completar los siguientes pasos:
El plan de suscripción debe ser compatible con SAML Single Sign-on
La cuenta debe estar activa
El superadministrador de la cuenta y los usuarios deben estar activos
Pasos para la configuración de SAML Single Sign-on
Acceder a la cuenta del usuario principal
Vaya a la configuración y haga clic en SAML Single Sign-on
Haga clic en el botón Conectar proveedor de identidad en
En la página abierta, escriba el nombre de la conexión
Copie la URL de Assertion Consumer Service y añádala a la página de configuración de la aplicación IdP
Descargue los metadatos SAML del IdP después de añadir las URL de ACS y Entity ID.
Cargue los metadatos descargados en la plataforma o pegue el enlace de metadatos para completar el proceso de configuración.
Activar o desactivar la opción "Forzar la reautenticación del IdP".
Activar o desactivar "Rellenar previamente la dirección de correo electrónico del usuario"
Haga clic en el botón Crear conexión en
¡Su conexión está creada!
Pasos para iniciar sesión mediante SAML SSO
Vaya a la página de inicio de sesión y haga clic en el botón Iniciar sesión con SSO enlace
Introduzca su dirección de correo electrónico y haga clic en el botón Continuar botón
Se le redirigirá al IdP para que proporcione el nombre de usuario y la contraseña.
Una vez superada la autenticación en el IdP, se le redirigirá a su cuenta en nuestra plataforma.
Rellenar previamente la dirección de correo electrónico del usuario
Si un usuario en IdP tiene un nombre de usuario distinto y una dirección de correo electrónico principal, asegúrese de que la opción "Rellenar previamente la dirección de correo electrónico del usuario"esté desmarcada en PowerDMARC.
Esta es la configuración recomendada para este escenario:
Ejemplo en Okta: Iniciar sesión con un nombre de usuario.
Vaya a su Directorio > Personas
Haga clic en "Añadir persona", rellene todos los campos obligatorios y haga clic en Guardar
Después de crear sus usuarios, proceda a crear una aplicación
Durante la creación de la APP en Okta, asegúrese de que se eligen los siguientes ajustes:
En PowerDMARC, durante la creación de una conexión SSO, asegúrese de desactivar "Prepopulate user email address".
Nota: Configurar las declaraciones de atributos en el IdP y deshabilitar "Prepoblar la dirección de correo electrónico del usuario" en PowerDMARC le permite iniciar sesión a través de SSO en su cuenta cuando su correo electrónico principal y el correo electrónico del nombre de usuario difieren en el IdP de Okta. Compruebe que la dirección de correo electrónico principal de su usuario de Okta también se añade a PowerDMARC.
Forzar la reautenticación del IdP
Permite activar/desactivar una Reautenticación forzada durante el inicio de sesión a través de SSO. Cuando la casilla de verificación de "Configurar la gestión de sesiones de IdP para la reautenticación forzada" está está desactivada en esta sección, el IdP puede mantener la sesión activa.
Disponemos de guías dedicadas y detalladas para cada uno de estos IdP, que encontrará a continuación:
1. Guía de configuración de OneLogin SSO
2. Guía de configuración de Azure AD SSO
3. Guía de configuración de Google Workspace SSO
3. Guía de configuración de JumpCloud SSO
4. Guía de configuración de Okta SSO
Contacte con nosotros para más información o asistencia.