Configuración de la autenticación de inicio de sesión único

Los administradores de Enterprise Server pueden configurar y habilitar las capacidades de inicio de sesión único (SSO) para su servidor. El sistema de configuración de backend permite a los administradores establecer, probar, habilitar y deshabilitar la capacidad de SSO para los usuarios del servidor. La opción de SSO está disponible al iniciar sesión en la interfaz del navegador de Enterprise Server. Cuando se configura para los usuarios del servidor, SSO ofrece la comodidad de acceder al servidor usando el mismo conjunto de credenciales que se aplica a los sistemas de toda su empresa.

  • Si se obliga el uso de SSO (la opción Enforce SSO (not applied to access from localhost) está habilitada en la página Admin – Settings – Authentication de la interfaz del navegador), a los usuarios se les presentará la página de inicio de sesión de SSO justo después de acceder a la dirección de Enterprise Server.

  • El acceso por SSO también se puede usar al conectarse al Workspace de Enterprise Server desde Altium Designer. Para más información, consulte la página Acceso a su Workspace.

     
     

    Cuando EDMS.UnifiedLogin esté en estado Público, actualice el párrafo siguiente con el código fuente del fragmento 'Open Beta Feature Moves to Public'.

    Tenga en cuenta que debe usarse el enfoque de ‘inicio de sesión unificado’ para conectarse a su Workspace de Enterprise Server mediante un navegador externo, a fin de poder utilizar la funcionalidad de acceso SSO dentro de Altium Designer. Esta función está en Open Beta y está disponible cuando la opción EDMS.UnifiedLogin está habilitada en el cuadro de diálogo Advanced Settings de Altium Designer.

Para más información sobre cómo acceder a la interfaz del navegador de Enterprise Server, consulte la página Exploración de la interfaz basada en navegador.

Cuando se utiliza un proveedor de identidad interno, Enterprise Server debe confiar en el certificado HTTPS utilizado por ese proveedor de identidad. De lo contrario, obtendrá un error al intentar establecer una conexión con él desde Enterprise Server. Los proveedores de identidad de los principales fabricantes (Okta, Entra ID, etc.) tienen certificados confiables adecuados de forma predeterminada.

Inicio de sesión único SAML

Cuando está configurado y habilitado en Enterprise Server, el sistema SSO establece identidades autorizadas desde el proveedor de identidad (IdP) designado por su empresa, por ejemplo Okta, OneLogin, etc., con las comunicaciones de aserción de identidad basadas en el estandarizado lenguaje de marcado para aserciones de seguridad (SAML 2.0). La interfaz de inicio de sesión SSO para su empresa, si aún no está implementada, normalmente se basa en una plantilla o ejemplo proporcionado por el IdP; esto inicia los intercambios de aserciones de autenticación basados en SAML y proporciona acceso a los servicios de la empresa.

Cuando se selecciona la opción SAML en la lista desplegable SSO de la página Admin – Settings – Authentication de la interfaz del navegador, la página muestra las URL preconfiguradas para el servicio SSO de Enterprise Server (Altium Metadata Configuration) y la opción de cargar o introducir manualmente los datos de conexión de autorización de su IdP (SAML Identity Provider Configuration).

Los metadatos de configuración del IdP deberían estar disponibles en su proveedor de identidad una vez que esté configurado para la integración con los servicios de su empresa; consulte los ejemplos de integración de IdP a continuación. Para configurar el sistema SAML SSO en Enterprise Server (si aún no se ha completado), use el botón para localizar y cargar el archivo XML de configuración SAML IdP generado por el IdP de su empresa. El sistema analiza un archivo XML de IdP cargado para extraer los campos principales de configuración (X509 Certificate, URL de Identity Provider Issuer y IdP Single Sign-On URL). Como alternativa, agregue manualmente los elementos individuales (certificado de seguridad y URL) de la configuración en los campos correspondientes.

SSO no se habilita hasta que se ejecuta una prueba de integración, que se inicia con el botón . Esto verifica el proceso de identidad SSO y el inicio de sesión SSO de su empresa. Una vez que la configuración se haya probado correctamente, puede guardar los ajustes haciendo clic en el botón  (), aplicándolos efectivamente a Enterprise Server.

Si posteriormente se deshabilita SSO, ya sea manualmente o en respuesta a un cambio de configuración, el botón  vuelve a estar disponible para que el proceso de prueba pueda repetirse.

Ejemplos de integración con proveedores de identidad

Expanda la sección desplegable a continuación para ver un ejemplo paso a paso del proceso de integración de OneLogin como proveedor de identidad.

Expanda la sección desplegable a continuación para ver un ejemplo paso a paso del proceso de integración de Okta como proveedor de identidad.

Expanda la sección desplegable a continuación para ver un ejemplo paso a paso del proceso de integración de Microsoft Entra ID como proveedor de identidad.

Expanda la sección desplegable a continuación para ver un ejemplo paso a paso del proceso de integración de JumpCloud como proveedor de identidad.

Expanda la sección plegable a continuación para ver un ejemplo paso a paso del proceso de integración de Microsoft Administrative Domain Federated Services (AD FS) como proveedor de identidad.

Expanda la sección plegable a continuación para ver un ejemplo paso a paso del proceso de integración de AWS IAM Identity Center como proveedor de identidad:

Inicio de sesión único OAuth / OIDC

La capacidad de SSO para su Enterprise Server también puede configurarse mediante el estándar OAuth / OIDC. Cuando se selecciona la opción OAuth / OIDC en la lista desplegable SSO de la página Admin – Settings – Authentication de la interfaz del navegador, la página permite introducir los datos proporcionados por el IdP elegido.

  • Application Credentials:

    • Client ID – el ID de la aplicación del IdP.

    • Client Secret – el secreto de la aplicación del IdP.

  • Configuration:

    • Scopes to Request – los alcances definen el nivel de acceso que su aplicación solicita al usuario.

    • Authentication Endpoint – este endpoint gestiona la autenticación y el consentimiento del usuario. Su aplicación redirige a los usuarios a este endpoint para iniciar sesión y conceder permisos.

    • Token Endpoint – este endpoint se utiliza para intercambiar un código de autorización o un token de actualización por un token de acceso. Es una comunicación segura de back-channel entre la aplicación y el servidor de autorización.

    • User Profile Endpoint – este endpoint recupera información del perfil del usuario (por ejemplo, nombre, correo electrónico) mediante un token de acceso. Los datos devueltos dependen de los alcances concedidos durante la autorización.

  • Mappings – en el campo Mapped Attribute de la tabla, introduzca el atributo que se asignará al nombre de usuario del usuario en el lado de Enterprise Server.

SSO no se habilita hasta que se ejecuta una prueba de integración, que se invoca mediante el botón . Esto verifica el proceso de identidad SSO y el inicio de sesión SSO de su empresa. Una vez que la configuración se haya probado correctamente, puede guardar la configuración haciendo clic en el botón (), aplicándola así a Enterprise Server.

Si posteriormente se deshabilita SSO, ya sea manualmente o como respuesta a un cambio de configuración, el botón queda disponible para que el proceso de prueba pueda repetirse.

Al usar Entra ID, tenga en cuenta que proporciona dos versiones de API para los endpoints de OAuth:

  • https://login.microsoftonline.com/{tenantId}/.well-known/openid-configuration

  • https://login.microsoftonline.com/{tenantId}/v2.0/.well-known/openid-configuration

Deberá obtener el conjunto correcto de endpoints (token/authorize/userinfo) de una de estas variantes. Mezclarlos dará como resultado un error al intentar establecer una conexión con Entra ID desde Enterprise Server.

AI-LocalizedAI-localized
If you find an issue, select the text/image and pressCtrl + Enterto send us your feedback.
Contenido