Descargo de responsabilidad: Este artículo se generó mediante traducción automática.

ADFS con OpenID SSO

Prev Next

Planes que admiten esta función: Enterprise

Antes de configurar el Inicio de Sesión Único (SSO) entre Document360 y ADFS usando el protocolo OpenID, asegúrate de tener acceso administrativo tanto a Document360 como al servidor ADFS. Ten en cuenta que solo los usuarios con los roles de Propietario o Administrador como Proyecto pueden configurar SSO en Document360.

CONSEJO PROFESIONAL

Se recomienda abrir Document360 y ADFS en dos pestañas/ventanas de navegador separadas, ya que configurar SSO en Document360 requerirá cambiar entre Okta y Document360 varias veces.

Añadir una aplicación en ADFS

Necesitarás crear una nueva aplicación OpenID en ADFS:

  1. Inicia sesión en la consola de gestión de ADFS en tu servidor ADFS.

  2. En la consola de gestión de ADFS , navega hasta Fideicomisos de Parte Confiable.

  3. Haz clic derecho en Fideicomisos de Parte Confiable y selecciona Añadir Fideicomiso de Parte Confiable.

  4. En el Asistente de Confianza de Parte Dependiendo de Añade, elige Conocimiento de Reclamaciones y haz clic en Iniciar.

  5. Selecciona Introducir datos sobre la parte de confianza manualmente y haz clic en Siguiente.

  6. Proporciona un nombre de usuario (por ejemplo, "Document360 OpenID SSO") y haz clic en Siguiente.

  7. En el paso Configurar Certificado , haz clic en Siguiente (puedes saltarte esto si no usas un certificado).

Configuración del proveedor de servicios (SP) de Document360

A continuación, tendrás que configurar ADFS con los datos del Proveedor de Servicios (SP) proporcionados por Document360:

  1. Abre Document360 en una pestaña o panel separado.

  2. Navega a Configuración > Usuarios y permisos > Configuración SSO en Document360.

  3. Haz clic en el botón Crear SSO .

Settings page displaying SSO configuration options and user permissions for identity providers.

  1. Selecciona ADFS como tu proveedor de identidad para navegar automáticamente a la página Configurar el proveedor de servicios (SP ).

Select an Identity Provider for SSO configuration, highlighting ADFS option prominently.

  1. En Configurar el proveedor de servicios (SP), seleccione el botón de opción OpenID .  

  2. Se mostrará un conjunto de parámetros necesarios para configurarlo con IdP.

    Configuration settings for OpenID in the Service Provider setup for SSO.

  3. Cambia a la pestaña/panel de la consola de gestión de ADFS e introduce estos valores en los campos correspondientes del paso Configurar URL , como se muestra a continuación.

ADFS

Document360

Confiando en el identificador de la parte

Nombre de subdominio

URL de inicio de sesión

URL de redirección de inicio de sesión

URL de cierre de sesión

URL de redirección para cerrar sesión

  1. Haz clic en Siguiente y completa los pasos restantes del asistente, como configurar la autenticación multifactor si es necesario y permitir que todos los usuarios accedan a la aplicación.

  2. Revisa tus ajustes y haz clic en Siguiente para añadir la confianza de la parte confiable.

  3. En la última pantalla, marca la casilla Abrir el cuadro de Editar Reglas de Reclamación y haz clic en Cerrar.

Configuración de las reglas de reclamación

  1. En el cuadro de Editar Reglas de Reclamación , haz clic en Añadir regla.

  2. Selecciona Enviar Atributos LDAP como Reclamaciones como plantilla de regla y haz clic en Siguiente.

  3. Proporciona un nombre para la regla de reclamación (por ejemplo, "Enviar atributos LDAP").

  4. Configura lo siguiente:

    • Almacenamiento de atributos: Seleccione Active Directory.

    • Mapeo:

      • Atributo LDAP: Nombre-Principal-Usuario | Tipo de reclamación saliente: ID de nombre

      • Atributo LDAP: Direcciones de correo electrónico | Tipo de reclamación saliente: Correo electrónico

      • Atributo LDAP: Nombre de visualización | Tipo de reclamación saliente: Nombre

  5. Haz clic en Terminar para añadir la regla.

  6. Haz clic en Aplicar para guardar tus cambios y cierra el diálogo.

Configuración SSO de Document360 OpenID

Ahora, configura la configuración del SSO en Document360:

  1. Vuelva a la pestaña o panel Document360 que muestra la página Configurar el Proveedor de Servicios (SP) y haga clic en Siguiente para navegar a la página Configurar el Proveedor de Identidad (IdP ).

  2. El campo Configurar una conexión existente te permite heredar una configuración SSO que ya ha sido creada. Al seleccionar esta opción, la configuración actual de SSO se establecerá como hija y no se podrán hacer cambios.

  3. Introduce los valores correspondientes de tu configuración ADFS en Document360 como se muestra a continuación.

ADFS

Document360

Identificador de cliente (ID de cliente)

ID de cliente

Secreto del cliente

Secreto del cliente

URL del emisor

Autoridad (URL de autorización o punto final)

  1. Asegúrese de que el Identificador del Cliente coincida con el Identificador de la Parte Confiable configurado en ADFS.

  2. Activa o desactiva la opción Permitir inicio de sesión IdP según las necesidades de tu proyecto.

Configuration steps for setting up an Identity Provider in ADFS management console.

  1. Haz clic en Siguiente para acceder a la página de aprovisionamiento SCIM .

Provisión SCIM

Si se necesita SCIM,

  1. Activa el interruptor Habilitar provisión SCIM .

Instructions for enabling SCIM provisioning in Document360 for user synchronization.

  1. Aparecerá un diálogo de confirmación que detalla los términos para habilitar SCIM. Revisa los términos, selecciona la casilla y haz clic en Aceptar.

  2. A continuación, se mostrarán los parámetros necesarios para completar la configuración SCIM en ADFS.

 NOTA

La provisión SCIM en ADFS puede habilitarse solo usando herramientas de terceros o integraciones personalizadas. ADFS no soporta de forma nativa la provisión SCIM.

  1. Introduce los parámetros requeridos desde Document360 en los campos correspondientes de tu aplicación personalizada.

Configuration settings for SCIM provisioning and identity provider setup in a web interface.

Asignar rol predeterminado

  1. En el campo de rol por defecto , el rol está configurado como Contribuyente por defecto. Puedes cambiar esto desde el desplegable si es necesario.

  2. En los campos de grupos de usuarios y grupos de lectores , selecciona los grupos que quieres añadir. Se pueden añadir varios grupos, y heredarán el rol predeterminado que seleccionaste antes.

  3. Haz clic en Siguiente para acceder a la página de Más ajustes .

Más escenarios

En la página de Más ajustes , configura lo siguiente:

  • Nombre SSO: Introduce un nombre para la configuración SSO.

  • Personalizar botón de inicio de sesión: Introduce el texto del botón de inicio de sesión que se muestra a los usuarios.

  • Asignar automáticamente el grupo de lectores: Esta opción solo está disponible para configuraciones SSO existentes. Para configuraciones de SSO recién creadas, el interruptor de grupo de lectores Asignar automáticamente no se mostrará ya que SCIM aprovisiona automáticamente usuarios y grupos.

  • Cerrar sesión con un usuario SSO inactivo: Activa o desactiva según tus necesidades.

  • Elige si invitas a cuentas de usuarios y lectores existentes a SSO.

    Settings for creating a new SSO, including name and login button customization options.

Haz clic en Crear para completar la configuración de OpenID SSO.

La configuración SSO basada en el protocolo OpenID se ha configurado con éxito usando ADFS .


Gestión de usuarios en ADFS

Overview of reader management settings, highlighting user accounts and permissions synchronization.

Para ver los lectores añadidos a través de tu aplicación personalizada,

  1. Ve a Document360 y navega a Configuración > Usuarios y permisos > Lectores y grupos.

  2. Selecciona al lector para acceder a su perfil.

Los lectores provisionados mediante SCIM mostrarán una insignia SSO-SCIM junto a su nombre.

 NOTA

Cuando SCIM está habilitado, se desactiva editar el nombre de un usuario o eliminar directamente a un usuario en Document360, ya que estas acciones deben gestionarse a través de tu IdP para mantener ambas plataformas sincronizadas. Puedes

solo gestiona el acceso al contenido desde Document360.

Gestionar el acceso al contenido de lectores, usuarios y grupos

El rol de contenido predeterminado asignado a cualquier nuevo usuario, lector o grupo se basa en lo que se configuró durante la configuración del aprovisionamiento SCIM. Los permisos se configurarán como Ninguno por defecto, pero pueden actualizarse en cualquier momento.

  1. Para gestionar el acceso al contenido, selecciona el lector deseado y haz clic en Gestionar el acceso al contenido.

  2. Elige el nivel de acceso deseado en el desplegable y haz clic en Actualizar.

Editing reader account settings, including content access and associated groups options.

 NOTA

También puedes gestionar grupos para un lector haciendo clic en Gestionar grupos en la sección de Grupos de Lectores.