Índice
Tipos de autenticaciones externas disponibles
Captio permite escoger entre las siguientes autenticaciones:
¿Qué autenticación elegir?
CON MICROSOFT:
Si se dispone de directorio activo con Microsoft es posible que esté instalado el servidor ADFS. En este caso se puede optar por las tres autenticaciones.
CON MICROSOFT AZURE AD:
En el caso de utilizar Microsoft Azure AD, la autenticación a utilizar es SAML.
Es necesario disponer de una suscripción Azure AD Premium.
OTRO PROVEEDOR:
En el caso de disponer de un proveedor de identidad diferente al de Microsoft ADFS o Azure AD, se deberá consultar en el proveedor de identidad la compatibilidad con las autenticaciones disponibles.
NOTA:
Todas las autenticaciones propuestas viajan por HTTPS encriptadas con SSL y requieren de el alta de una relación de confianza entre el Service Provider y el Identity Provider.
En función del tipo de autenticación a utilizar, se debe rellenar la pestaña correspondiente del formulario facilitado.
WS-Trust
Active Directory Federation Services (ADFS) es una tecnología que extiende la configuración de Active Directory para dar servicio fuera de la infraestructura. Con ADFS, se puede dar a los usuarios acceso a Captio sin que tengan que gestionar otro conjunto de credenciales.
En el sistema de autenticación, los datos viajan por HTTPS encriptados con SSL y requieren de el alta de una relación de confianza entre el Service Provider y el Identity Provider.
En la autenticación activa WS-Trust, Captio en ningún caso almacena la contraseña, introducida en su login, tan solo la envía por protocolo seguro al ADFS del cliente para su validación.
Una vez configurado, los usuarios accederán a Captio usando su usuario y contraseña corporativo.
Para la configuración del WS-Trust se necesita utilizar los siguientes datos:
Relying Party Identifier: https://login.captio.net
Este identificador se utiliza para identificar la relación de confianza en el Servicio de federación. Se utiliza al emitir claims a la relación de confianza.
Se deberá proporcionar a Captio la siguiente información:
WS-Trust User Mixed Endpoint
Esta es la URL donde Captio enviará las peticiones de validación de credenciales. La URL está ubicada en su servidor de Identidad.
En servidores ADFS la URL se construye como:
https://[Servidor IdP]/adfs/services/trust/13/usernamemixed
En caso de disponer de un sistema ADFS en Windows Server, se puede consultar nuestra guía detallada CAPTIO - Guia de integración con ADFS WS-Trust.
Y para finalizar accede aquí: Finalizar la configuración
Si durante cualquier paso del proceso existe alguna duda, contactar con nuestro soporte en support@captio.com
WS-Federation
Active Directory Federation Services (ADFS) es una tecnología que extiende la configuración de Active Directory para dar servicio fuera de la infraestructura. Con ADFS, se puede dar a los usuarios acceso a Captio sin que tengan que gestionar otro conjunto de credenciales.
En el sistema de autenticación, los datos viajan por HTTPS encriptados con SSL y requieren de el alta de una relación de confianza entre el Service Provider y el Identity Provider.
Una vez configurado, los usuarios accederán a Captio usando su usuario y contraseña corporativo. Primero deberán introducir su usuario en Captio y una vez detectado, se redirigirá la autenticación a una pantalla de autenticación proporcionada por el cliente, donde los usuarios introducirán su usuario de nuevo y la contraseña.
Para la configuración del WS-Federation se necesita utilizar los siguientes datos:
Captio Relying Party Identifier / Wtrealm: https://login.captio.net/[client_id]
Donde [client_id] es su identificador de empresa que le ha asignado Captio.
Es una URI (no necesariamente una URL) que identifica la relying party. El STS lo utiliza para decidir si debe emitir un token y que claims añadir en él.
Este identificador se utiliza para identificar la relación de confianza en el Servicio de federación. Las peticiones emitidas por Captio utilizarán este identificador.
Se deberá proporcionar a Captio la siguiente información:
Remote Metadata Address
Esta es la URL donde Captio buscará el fichero de metadatos público de la configuración de su servidor de identidad. En el fichero se especifica, entre otros, los endpoints necesarios para la comunicación entre el SP y el IdP o el certificado público para validar la firma de los tokens emitidos por su servidor de identidad.
En caso de disponer de un sistema ADFS en Windows Server, se puede consultar nuestra guía detallada Configurar ADFS WS-Federation.
Y para finalizar accede aquí: Finalizar la configuración
Si durante cualquier paso del proceso existe alguna duda, contactar con nuestro soporte en support@captio.com
SAML
En este sistema de autenticación, los datos viajan por HTTPS encriptados con SSL y requieren de el alta de una relación de confianza entre el Service Provider y el Identity Provider.
Una vez configurado, los usuarios accederán a Captio usando su usuario y contraseña corporativo. Primero deberán introducir su usuario en Captio y una vez detectado, se redirigirá la autenticación a una de autenticación proporcionada por el cliente, donde los usuarios introducirán su usuario de nuevo y la contraseña.
Para la configuración del WS-Federation se necesita utilizar los siguientes datos:
Captio Relying Party Identifier / Wtrealm: https://login.captio.net/[client_id]/Acs
Donde [client_id] es su identificador de empresa que le ha asignado Captio.
Es una URI (no necesariamente una URL) que identifica la relying party. El STS lo utiliza para decidir si debe emitir un token y que claims añadir en el.
Este identificador se utiliza para identificar la relación de confianza en el Servicio de federación. Las peticiones emitidas por Captio utilizarán este identificador.
Se deberá proporcionar a Captio la siguiente información:
Remote Relying Party Identifier
Este es el identificador que utiliza el servidor de identidad en las respuestas SAML.
Es el campo que se incluye como “Issuer” en las SAMLResponse.
Remote Metadata Address
Esta es la URL donde Captio buscará el fichero de metadatos público de la configuración del servidor de identidad. En el fichero se especifica, entre otros, los endpoints necesarios para la comunicación entre el SP y el IdP o el certificado público para validar la firma de los tokens emitidos por el servidor de identidad.
Remote Logout URL (SLO) - Opcional
Se puede utilizar este campo, en el caso que se desee forzar una URL de logout específica. Si se deja el campo vacío se utilizará la configuración del fichero de metadatos de la federación.
Captio dispone de guías de configuración detalladas para los siguientes sistemas:
Y para finalizar accede aquí: Finalizar la configuración
Si durante cualquier paso del proceso existe alguna duda, contactar con nuestro soporte en support@captio.com
Finalizar la configuración
Se recomienda hacer una prueba con un único usuario, antes de modificar el tipo de autenticación a todos los usuarios del entorno.
Se puede modificar el método de autenticación de un usuario accediendo a la pestaña “Usuarios” y editando un usuario. Existe un desplegable donde se puede seleccionar el método de autenticación recién configurado. A partir del momento que se guarden los cambios, este usuario pasa a utilizar el nuevo método de autenticación.
Al único usuario que no aplicará será al administrador . Si en cualquier momento se quiere cambiar el método de autenticación de un usuario y volver al estándar de Captio, se puede hacer desde la pestaña “Usuarios”.
Si durante cualquier paso del proceso existe alguna duda, contactar con nuestro soporte en support@captio.com