* Por favor solicita a Soporte la activación del módulo SSO para tenerlo disponible en el entorno y así poder configurarlo.
Emburse Captio ofrece autenticación con SALM2 para:
MICROSOFT:
Si se dispone de directorio activo con Microsoft es posible que esté instalado el servidor ADFS.
MICROSOFT AZURE AD:
Es necesario disponer de una suscripción Azure AD Premium.
OTRO PROVEEDOR:
En el caso de disponer de un proveedor de identidad diferente al de Microsoft ADFS o Azure AD, se deberá consultar en el proveedor de identidad la compatibilidad con las autenticaciones disponibles.
NOTAS:
Todas las autenticaciones propuestas viajan por HTTPS encriptadas con SSL y requieren de el alta de una relación de confianza entre el Service Provider y el Identity Provider.
En función del tipo de autenticación a utilizar, se debe rellenar la pestaña correspondiente del formulario facilitado.
Antes de poder configurar la autenticación desde los ajustes, el módulo debe ser activado por nuestros técnicos, por lo tanto será necesario contactar antes con nosotros.
SAML
En este sistema de autenticación, los datos viajan por HTTPS encriptados con SSL y requieren de el alta de una relación de confianza entre el Service Provider y el Identity Provider.
Una vez configurado, los usuarios accederán a Captio usando su usuario y contraseña corporativo. Primero deberán introducir su usuario en Captio y una vez detectado, se redirigirá la autenticación a una de autenticación proporcionada por el cliente, donde los usuarios introducirán su usuario de nuevo y la contraseña.
Para la configuración del WS-Federation se necesita utilizar los siguientes datos:
Captio Relying Party Identifier / Wtrealm: https://login.captio.net/[client_id]/Acs
Donde [client_id] es su identificador de empresa que le ha asignado Captio.
Es una URI (no necesariamente una URL) que identifica la relying party. El STS lo utiliza para decidir si debe emitir un token y que claims añadir en el.
Este identificador se utiliza para identificar la relación de confianza en el Servicio de federación. Las peticiones emitidas por Captio utilizarán este identificador.
Se deberá proporcionar a Captio la siguiente información:
Remote Relying Party Identifier
Este es el identificador que utiliza el servidor de identidad en las respuestas SAML.
Es el campo que se incluye como “Issuer” en las SAMLResponse.
Remote Metadata Address
Esta es la URL donde Captio buscará el fichero de metadatos público de la configuración del servidor de identidad. En el fichero se especifica, entre otros, los endpoints necesarios para la comunicación entre el SP y el IdP o el certificado público para validar la firma de los tokens emitidos por el servidor de identidad.
Remote Logout URL (SLO) - Opcional
Se puede utilizar este campo, en el caso que se desee forzar una URL de logout específica. Si se deja el campo vacío se utilizará la configuración del fichero de metadatos de la federación.
Captio dispone de guías de configuración detalladas para los siguientes sistemas:
Y para finalizar accede aquí: Finalizar la configuración
Si durante cualquier paso del proceso existe alguna duda, contactar con nuestro soporte en help@captio.com
Finalizar la configuración
Se recomienda hacer una prueba con un único usuario, antes de modificar el tipo de autenticación a todos los usuarios del entorno.
Se puede modificar el método de autenticación de un usuario accediendo a la pestaña “Usuarios” y editando un usuario. Existe un desplegable donde se puede seleccionar el método de autenticación recién configurado. A partir del momento que se guarden los cambios, este usuario pasa a utilizar el nuevo método de autenticación.
Al único usuario que no aplicará será al administrador . Si en cualquier momento se quiere cambiar el método de autenticación de un usuario y volver al estándar de Captio, se puede hacer desde la pestaña “Usuarios”.
Si durante cualquier paso del proceso existe alguna duda, contactar con nuestro soporte en el formulario