Seguir

10. Guía de configuración SSO (usuario IT)

 

Índice

 

  1. Tipos de autenticaciones externas disponibles
  2. ¿Qué autenticación elegir?
  3. Finalizar la configuración




Tipos de autenticaciones externas disponibles

Captio permite escoger entre las siguientes autenticaciones:

 

 

¿Qué autenticación elegir?


CON MICROSOFT:

Si se dispone de directorio activo con Microsoft es posible que esté instalado el servidor ADFS. En este caso se puede optar por las tres autenticaciones. 

CON MICROSOFT AZURE AD: 

En el caso de utilizar Microsoft Azure AD, la autenticación a utilizar es SAML.

Es necesario disponer de una suscripción Azure AD Premium.

OTRO PROVEEDOR:

En el caso de disponer de un proveedor de identidad diferente al de Microsoft ADFS o Azure AD, se deberá consultar en el proveedor de identidad la compatibilidad con las autenticaciones disponibles.

 

NOTA:

Todas las autenticaciones propuestas viajan por HTTPS encriptadas con SSL y requieren de el alta de una relación de confianza entre el Service Provider y el Identity Provider.

En función del tipo de autenticación a utilizar, se debe rellenar la pestaña correspondiente del formulario facilitado.

 

WS-Trust

Active Directory Federation Services (ADFS) es una tecnología que extiende la configuración de Active Directory para dar servicio fuera de la infraestructura. Con ADFS, se puede dar a los usuarios acceso a Captio sin que tengan que gestionar otro conjunto de credenciales.

 

En el sistema de autenticación, los datos viajan por HTTPS encriptados con SSL y requieren de el alta de una relación de confianza entre el Service Provider y el Identity Provider.

 

En la autenticación activa WS-Trust, Captio en ningún caso almacena la contraseña, introducida en su login, tan solo la envía por protocolo seguro al ADFS del cliente para su validación.

 

Una vez configurado, los usuarios accederán a Captio usando su usuario y contraseña corporativo.

 

Para la configuración del WS-Trust se necesita utilizar los siguientes datos:

 

Relying Party Identifier: https://login.captio.net

Este identificador se utiliza para identificar la relación de confianza en el Servicio de federación. Se utiliza al emitir claims a la relación de confianza.


Se deberá proporcionar a Captio la siguiente información:

SSO.png

 

WS-Trust User Mixed Endpoint

Esta es la URL donde Captio enviará las peticiones de validación de credenciales. La URL está ubicada en su servidor de Identidad.

En servidores ADFS la URL se construye como:

https://[Servidor IdP]/adfs/services/trust/13/usernamemixed

 

En caso de disponer de un sistema ADFS en Windows Server, se puede consultar nuestra guía detallada CAPTIO - Guia de integración con ADFS WS-Trust.

 

Y para finalizar accede aquí: Finalizar la configuración

 

Si durante cualquier paso del proceso existe alguna duda, contactar con nuestro soporte en support@captio.com

 

WS-Federation

Active Directory Federation Services (ADFS) es una tecnología que extiende la configuración de Active Directory para dar servicio fuera de la infraestructura. Con ADFS, se puede dar a los usuarios acceso a Captio sin que tengan que gestionar otro conjunto de credenciales.

 

En el sistema de autenticación, los datos viajan por HTTPS encriptados con SSL y requieren de el alta de una relación de confianza entre el Service Provider y el Identity Provider.

 

Una vez configurado, los usuarios accederán a Captio usando su usuario y contraseña corporativo. Primero deberán introducir su usuario en Captio y una vez detectado, se redirigirá la autenticación a una pantalla de autenticación proporcionada por el cliente, donde los usuarios introducirán su usuario de nuevo y la contraseña.

 

Para la configuración del WS-Federation se necesita utilizar los siguientes datos:

Captio Relying Party Identifier / Wtrealm: https://login.captio.net/[client_id]

Donde [client_id] es su identificador de empresa que le ha asignado Captio.

Es una URI (no necesariamente una URL) que identifica la relying party. El STS lo utiliza para decidir si debe emitir un token y que claims añadir en él.

Este identificador se utiliza para identificar la relación de confianza en el Servicio de federación. Las peticiones emitidas por Captio utilizarán este identificador.


Se deberá proporcionar a Captio la siguiente información:

SSO1.png

Remote Metadata Address

Esta es la URL donde Captio buscará el fichero de metadatos público de la configuración de su servidor de identidad. En el fichero se especifica, entre otros, los endpoints necesarios para la comunicación entre el SP y el IdP o el certificado público para validar la firma de los tokens emitidos por su servidor de identidad.

 

En caso de disponer de un sistema ADFS en Windows Server, se puede consultar nuestra guía detallada Configurar ADFS WS-Federation. 



Y para finalizar accede aquí: Finalizar la configuración

 

Si durante cualquier paso del proceso existe alguna duda, contactar con nuestro soporte en support@captio.com

 

SAML

En este sistema de autenticación, los datos viajan por HTTPS encriptados con SSL y requieren de el alta de una relación de confianza entre el Service Provider y el Identity Provider.

 

Una vez configurado, los usuarios accederán a Captio usando su usuario y contraseña corporativo. Primero deberán introducir su usuario en Captio y una vez detectado, se redirigirá la autenticación a una de autenticación proporcionada por el cliente, donde los usuarios introducirán su usuario de nuevo y la contraseña.

 

Para la configuración del WS-Federation se necesita utilizar los siguientes datos:

 

Captio Relying Party Identifier / Wtrealm: https://login.captio.net/[client_id]/Acs

Donde [client_id] es su identificador de empresa que le ha asignado Captio.

Es una URI (no necesariamente una URL) que identifica la relying party. El STS lo utiliza para decidir si debe emitir un token y que claims añadir en el.

Este identificador se utiliza para identificar la relación de confianza en el Servicio de federación. Las peticiones emitidas por Captio utilizarán este identificador.


Se deberá proporcionar a Captio la siguiente información:

SSO2.png

Remote Relying Party Identifier

Este es el identificador que utiliza el servidor de identidad en las respuestas SAML.

Es el campo que se incluye como “Issuer” en las SAMLResponse.

 

Remote Metadata Address

Esta es la URL donde Captio buscará el fichero de metadatos público de la configuración del servidor de identidad. En el fichero se especifica, entre otros, los endpoints necesarios para la comunicación entre el SP y el IdP o el certificado público para validar la firma de los tokens emitidos por el servidor de identidad.



Remote Logout URL (SLO) - Opcional

Se puede utilizar este campo, en el caso que se desee  forzar una URL de logout específica. Si se deja el campo vacío se utilizará la configuración del fichero de metadatos de la federación

 

Captio dispone de guías de configuración detalladas para los siguientes sistemas:

 

 

Y para finalizar accede aquí: Finalizar la configuración

 

Si durante cualquier paso del proceso existe alguna duda, contactar con nuestro soporte en support@captio.com

 

Finalizar la configuración

 

Se recomienda hacer una prueba con un único usuario, antes de modificar el tipo de autenticación a todos los usuarios del entorno.

 

Se puede modificar el método de autenticación de un usuario accediendo a la pestaña “Usuarios” y editando un usuario. Existe un desplegable donde se puede seleccionar el método de autenticación recién configurado. A partir del momento que se guarden los cambios, este usuario pasa a utilizar el nuevo método de autenticación.

 

Al único usuario que no aplicará será al administrador . Si en cualquier momento se quiere cambiar el método de autenticación de un usuario y volver al estándar de Captio, se puede hacer desde la pestaña “Usuarios”.

 

Si durante cualquier paso del proceso existe alguna duda, contactar con nuestro soporte en support@captio.com

¿Fue útil este artículo?
Usuarios a los que les pareció útil: 0 de 0
¿Tiene más preguntas? Enviar una solicitud