Descargo de responsabilidad: Este artículo se generó mediante traducción automática.

SAML SSO con ADFS

Prev Next

Planes que admiten esta función: Enterprise

Antes de configurar el Inicio de Sesión Único (SSO) entre Document360 y ADFS usando el protocolo SAML, asegúrate de tener acceso administrativo tanto a Document360 como al servidor ADFS. Ten en cuenta que solo los usuarios con los roles de Propietario o Administrador como Proyecto pueden configurar SSO en Document360.

CONSEJO PROFESIONAL

Se recomienda abrir Document360 y ADFS en dos pestañas/ventanas de navegador separadas, ya que configurar SSO en Document360 requerirá cambiar entre Okta y Document360 varias veces.

Añadir una aplicación en ADFS

Necesitarás crear una nueva aplicación SAML en ADFS:

  1. Inicia sesión en la consola de gestión de ADFS en tu servidor ADFS.

  2. En la consola de gestión de ADFS , navega hasta Fideicomisos de Parte Confiable.

  3. Haz clic derecho en Fideicomisos de Parte Confiable y selecciona Añadir Fideicomiso de Parte Confiable.

  4. En el Asistente de Confianza de Parte Dependiendo de Añade, elige Conocimiento de Reclamaciones y haz clic en Iniciar.

  5. Selecciona Introducir datos sobre la parte de confianza manualmente y haz clic en Siguiente.

  6. Proporciona un nombre de visualización (por ejemplo, "Document360 SAML SSO") y haz clic en Siguiente.

  7. En el paso Configurar Certificado , haz clic en Siguiente (puedes saltarte esto si no usas un certificado).

  8. En Configurar URL, seleccione Habilitar soporte para el protocolo SAML 2.0 Web SSO.

Configuración del proveedor de servicios (SP) de Document360

A continuación, tendrás que configurar ADFS con los datos del Proveedor de Servicios (SP) proporcionados por Document360:

  1. Abre Document360 en una pestaña o panel separado.

  2. Navega a Configuración > Usuarios y permisos > Configuración SSO en Document360.

  3. Haz clic en el botón Crear SSO .

Settings page showing SSO configuration options and user permissions for identity providers.

  1. Selecciona ADFS como tu Proveedor de Identidad (IdP) para navegar automáticamente a la página Configurar el Proveedor de Servicios (SP ).

Select an Identity Provider for SSO configuration, highlighting ADFS option prominently.

  1. En la página Configurar el proveedor de servicio (SP), seleccione el botón de radio SAML como protocolo.

  2. Se mostrará un conjunto de parámetros para completar la configuración SAML en ADFS.

Configuration settings for SSO using SAML and ADFS management overview.

  1. Introduce estos parámetros en los campos correspondientes en los pasos de Configurar URL e Identificadores en ADFS, como se muestra a continuación.

ADFS

Document360

Confiando en el identificador de la parte

ID de entidad del proveedor de servicios

URL de inicio de sesión

Ruta de retrollamada

URL de cierre de sesión

Ruta de devolución de llamada desconectada

Confiar en el identificador fiduciario de la parte

Nombre de subdominio

URL de metadatos

Ruta de metadatos

  1. Haz clic en Siguiente y completa los pasos restantes del asistente, como configurar la autenticación multifactor si es necesario y permitir que todos los usuarios accedan a la aplicación.

  2. Revisa tus ajustes y haz clic en Siguiente para añadir la confianza de la parte confiable.

  3. En la última pantalla, marca la casilla Abrir el cuadro de Editar Reglas de Reclamación y haz clic en Cerrar.

Configuración de las reglas de reclamación

  1. En el cuadro de Editar Reglas de Reclamación , haz clic en Añadir regla.

  2. Selecciona Enviar Atributos LDAP como Reclamaciones como plantilla de regla y haz clic en Siguiente.

  3. Proporciona un nombre para la regla de reclamación (por ejemplo, "Enviar atributos LDAP").

  4. Configura lo siguiente:

    • Almacenamiento de atributos: Seleccione Active Directory.

    • Mapeo:

      • Atributo LDAP: Nombre-Principal-Usuario | Tipo de reclamación saliente: ID de nombre

      • Atributo LDAP: Direcciones de correo electrónico | Tipo de reclamación saliente: Direcciones de correo electrónico

      • Atributo LDAP: Nombre de visualización | Tipo de reclamación saliente: Nombre

  5. Haz clic en Terminar para añadir la regla.

  6. Haz clic en Aplicar para guardar tus cambios y cierra el diálogo.

Configuración SSO de Document360 SAML

Ahora, configura la configuración del SSO en Document360:

  1. Vuelva a la pestaña o panel Document360 que muestra la página Configurar el Proveedor de Servicios (SP) y haga clic en Siguiente para navegar a la página Configurar el Proveedor de Identidad (IdP ).

Configuration settings for Single Sign-On with highlighted fields for user input.

  1. El campo Configurar una conexión existente te permite heredar una configuración SSO que ya tenga SCIM activado desde un proyecto padre. Al seleccionar esta opción, la configuración actual de SSO se convierte en hija y hereda automáticamente la configuración SCIM del proyecto padre

  2. Introduce los valores correspondientes de tu configuración ADFS:

ADFS

Document360

URL de inicio de sesión SAML

URL de inicio de sesión único del proveedor de identidad

Identificador (ID de entidad)

Proveedor de Identidad Emisor

Certificado X.509

Certificado SAML

  1. Descarga el certificado X.509 de ADFS y súbelo a Document360 en el campo de Certificado SAML .

    NOTA

    Al exportar el certificado X.509 desde ADFS, seleccione codificado Base-64 (. CER). El formato codificado por defecto en DER no es compatible con la configuración SAML de Document360.

  2. Activa o desactiva la opción Permitir inicio de sesión IdP según las necesidades de tu proyecto.

  3. Haz clic en Siguiente para acceder a la página de aprovisionamiento SCIM .

Provisión SCIM

Si se necesita SCIM,

  1. Activa el interruptor Habilitar provisión SCIM .

Instructions for enabling SCIM provisioning in Document360 for user synchronization.

  1. Aparecerá un diálogo de confirmación que detalla los términos para habilitar SCIM. Revisa los términos, selecciona la casilla y haz clic en Aceptar.

  2. A continuación, se mostrarán los parámetros necesarios para completar la configuración SCIM en ADFS.

 NOTA

La provisión SCIM en ADFS puede habilitarse solo usando herramientas de terceros o integraciones personalizadas. ADFS no soporta de forma nativa la provisión SCIM.

  1. Introduce los parámetros requeridos desde Document360 en los campos correspondientes de tu aplicación personalizada.

Configuration settings for SCIM provisioning and identity provider setup in a web interface.

Asignar rol predeterminado

  1. En el campo de rol por defecto , el rol está configurado como Contribuyente por defecto. Puedes cambiar esto desde el desplegable si es necesario.

  2. En los campos de grupos de usuarios y grupos de lectores , selecciona los grupos que quieres añadir. Se pueden añadir varios grupos, y heredarán el rol predeterminado que seleccionaste antes.

  3. Haz clic en Siguiente para acceder a la página de Más ajustes .

Más escenarios

En la página de Más ajustes , configura lo siguiente:

  • Nombre SSO: Introduce un nombre para la configuración SSO.

  • Personalizar botón de inicio de sesión: Introduce el texto del botón de inicio de sesión que se muestra a los usuarios.

  • Asignar automáticamente el grupo de lectores: Esta opción solo está disponible para configuraciones SSO existentes. Para configuraciones de SSO recién creadas, el interruptor de grupo de lectores Asignar automáticamente no se mostrará ya que SCIM aprovisiona automáticamente usuarios y grupos.

  • Cerrar sesión con un usuario SSO inactivo: Activa o desactiva según tus necesidades.

Settings for creating a new SSO, including name and login button customization options.

Haz clic en Crear para completar la configuración SAML SSO.


Gestión de usuarios en ADFS

Overview of reader management settings, highlighting user accounts and permissions synchronization.

Para ver los lectores añadidos a través de tu aplicación personalizada,

  1. Ve a Document360 y navega a Configuración > Usuarios y permisos > Lectores y grupos.

  2. Selecciona al lector para acceder a su perfil.

Los lectores provisionados mediante SCIM mostrarán una insignia SSO-SCIM junto a su nombre.

 NOTA

Cuando SCIM está habilitado, se desactiva editar el nombre de un usuario o eliminar directamente a un usuario en Document360, ya que estas acciones deben gestionarse a través de tu IdP para mantener ambas plataformas sincronizadas. Puedes

solo gestiona el acceso al contenido desde Document360.

Eliminar un perfil en tu IdP no lo elimina de Document360, el perfil seguirá con un estado Inactivo.

Gestionar el acceso al contenido de lectores, usuarios y grupos

El rol de contenido predeterminado asignado a cualquier nuevo usuario, lector o grupo se basa en lo que se configuró durante la configuración del aprovisionamiento SCIM. Los permisos se configurarán como Ninguno por defecto, pero pueden actualizarse en cualquier momento.

  1. Para gestionar el acceso al contenido, selecciona el lector deseado y haz clic en Gestionar el acceso al contenido.

  2. Elige el nivel de acceso deseado en el desplegable y haz clic en Actualizar.

Editing reader account settings, including content access and associated groups options.

 NOTA

También puedes gestionar grupos para un lector haciendo clic en Gestionar grupos en la sección de Grupos de Lectores.


Resolución de problemas

El SSO iniciado por SP falla con un error de Responder

Si el SSO iniciado por IdP funciona pero falla el SSO iniciado por SP, probablemente sea porque el certificado de firma de Document360 no está configurado ni confiable en ADFS. En el SSO iniciado por SP, Document360 envía una solicitud AuthnRequest firmada que el IdP debe validar. Si falta el certificado de firma, el IdP devuelve un error de Responder.

Para resolver esto:

  1. Abre las propiedades del fideicomiso de la parte confiada en Document360 en ADFS.

  2. Ve a la pestaña de Firmas .

  3. Sube el certificado de firma de Document360.

Puedes obtener el certificado de firma de Document360 desde la URL de metadatos SAML.