Saltar al contenido

Configurar

Introducción

Para habilitar y configurar SSO, debe hacer lo siguiente:

  1. Habilitar SSO.

  2. Elija el protocolo SSO.

  3. Configurar el protocolo.

  4. (Opcional) Agregue usuarios a la lista de Omitir SSO.

Estos pasos se explican en las siguientes secciones.

1. Habilite el Inicio de Sesión Único

Para habilitar SSO, siga estos pasos:

  1. En la Management Console Organizations página, seleccione una organización y luego seleccione la pestaña Administración de usuarios:

    Gestión de usuarios

  2. Haga clic en el interruptor Habilitar SSO para habilitar el SSO para todos los miembros de la organización (excepto aquellos enumerados en Omitir SSO).

    Cuando Habilitar SSO está activo, el protocolo SSO y el botón Configurar SSO se vuelven visibles:

    Menú SSO

2. Protocolo SSO

Para configurar el protocolo SSO, haga clic en el menú debajo del interruptor Habilitar SSO y seleccione una de estas opciones:

Menú SSO

Cuando esté seleccionado OAuth 2.0 o SAML 2.0, haga clic en Configurar SSO para abrir un cajón de configuración del protocolo.

3. Configurar SSO

Para habilitar SSO en Harmony, debe configurar dos aplicaciones cliente Jitterbit:

  1. WMC: Este cliente proporciona autenticación SSO a través del Portal Harmony para todas las aplicaciones web de Harmony. (WMC es el nombre anterior de Management Console).

  2. Studio: Este cliente proporciona autenticación SSO a Design Studio. (No es necesario para clientes de BMC).

Importante

Debe configurar ambas aplicaciones cliente, incluso si no tiene intención de utilizarlas todas. (Para BMC, solo se requiere WMC).

Para OAuth 2.0, la configuración implica lo siguiente:

  • De su proveedor de identidad, obtenga la ID del cliente y el secreto del cliente para ambas aplicaciones cliente Jitterbit.

  • En la página Organizaciones de Management Console, copie y pegue estos valores en los campos relevantes como se describe a continuación.

Para SAML 2.0, la configuración implica lo siguiente:

  • Desde su proveedor de identidad, descargue archivos de metadatos para ambas aplicaciones cliente de Jitterbit.

  • En la página Organizaciones de Management Console, copie y pegue el contenido de estos archivos en los campos relevantes como se describe a continuación.

OAuth 2.0

Para configurar un proveedor de identidad OAuth 2.0, siga estos pasos:

  1. Configura tu identity provider para obtener el ID y el secreto del cliente para las aplicaciones cliente WMC y Studio Jitterbit.

  2. En el cajón Configurar SSO OAuth 2.0, abra el menú Proveedor de OAuth y seleccione uno de Google, Salesforce, Autodesk o BMC (solo para clientes de BMC). El contenido del panel depende de su selección:

    Para Google, Salesforce o Autodesk:

    SSO OAuth

    Para BMC:

    SSO OAuth

  3. Si Proveedor de OAuth es Google, Salesforce o Autodesk, hay secciones separadas para WMC y Studio. Establezca los siguientes valores para ambas aplicaciones cliente Jitterbit:

    • ID de cliente: Ingrese el ID de cliente de su proveedor de identidad.

    • Secreto de cliente: Ingrese el secreto de cliente de su proveedor de identidad.

    (Para clientes de BMC) Si Proveedor de OAuth es BMC, hay una sección solo para WMC. Establezca los siguientes valores:

    • Habilitar URL de SSO: Cuando se selecciona, se muestran los campos URL de SSO y Agregar usuario automáticamente:

      • URL SSO: Muestra una URL específica de la organización que se utiliza para identificar la organización en BMC Helix iPaaS. Este enlace se utiliza en BMC Helix Platform como ficha para BMC Helix iPaaS o como enlace en el que se puede hacer clic.

      • Agregar usuario automáticamente: Seleccione para agregar automáticamente usuarios a la organización si no son miembros existentes de la organización. Cuando se selecciona, se muestra el campo Rol predeterminado:

        • Rol predeterminado: Use el menú para seleccionar el predeterminado role para usuarios que se agregan automáticamente a la organización (obligatorio cuando se selecciona Agregar usuario automáticamente).
      • ID de cliente: Introduzca el ID de cliente de BMC.

      • Secreto del cliente: Introduzca el secreto del cliente BMC.

      • Subdominio: Ingrese el subdominio del cliente de BMC para identificar al inquilino.

      • URL de información de usuario personalizada: Ingrese la URL que se utilizará para verificar la dirección de correo del cliente de BMC. La URL proporcionada debe ser una solicitud GET y también debe utilizar el mismo token recibido desde el extremo del token de OAuth.

  4. Para todos los proveedores, los siguientes campos no se pueden editar y son solo para información:

    • Cliente Harmony: El nombre del cliente.

    • URL de redireccionamiento: La URL asociada con el cliente se proporciona de forma predeterminada para cada uno.

  5. Cuando esté configurado, haga clic en el botón Probar configuración de cada sección para abrir el portal de inicio de sesión del proveedor de identidad en una nueva pestaña. Inicie sesión con sus credenciales y siga las indicaciones.

    Precaución

    Las pruebas de configuración repetidas pueden bloquearle el acceso a la cuenta de su proveedor de identidad.

    Si el SSO está configurado correctamente, se le redirigirá a la Management Console con un mensaje que indica el éxito. De lo contrario, se le redirigirá a la Management Console con un mensaje de error que proporciona más información sobre el error específico.

  6. Cuando las pruebas son exitosas, se habilita el botón Guardar. Haga clic en él para guardar la configuración y cerrar el cajón.

Los cambios en las configuraciones de SSO entran en vigor la próxima vez que un usuario inicia sesión.

Consejo

Para deshabilitar SSO después de haberlo habilitado, cambie la selección a Ninguno en el menú desplegable Habilitar SSO. En este caso, los usuarios que ya tengan credenciales de Harmony podrán volver a utilizarlas para esta organización. Los usuarios sin credenciales de Harmony (es decir, aquellos cuya única organización fue la organización SSO) no podrán acceder a la organización.

SAML 2.0

Para configurar un proveedor de identidad SAML 2.0, siga estos pasos:

  1. En el cajón Configurar SSO SAML 2.0, configure los siguientes campos:

    SAML SSO

    • Metadatos del proveedor de identidad: Introduzca los metadatos XML obtenidos de Azure, Okta o Salesforce proveedor de identidad.

    Configure lo siguiente para ambas aplicaciones cliente Jitterbit:

    • Metadatos del proveedor de servicios: Introduzca los metadatos XML del proveedor de servicios.

    Los siguientes campos no se pueden editar y son solo para información:

    • Cliente Harmony: El cliente.

    • URL ACS: La URL asociada con el cliente Harmony.

  2. Cuando esté configurado, haga clic en el botón Probar configuración de cada sección para abrir el portal de inicio de sesión del proveedor de identidad en una nueva pestaña. Inicie sesión con sus credenciales y siga las indicaciones.

    Precaución

    Las pruebas de configuración repetidas pueden bloquearle el acceso a la cuenta de su proveedor de identidad.

    Si el SSO está configurado correctamente, se le redirigirá a la Management Console con un mensaje que indica el éxito. De lo contrario, se le redirigirá a la Management Console con un mensaje de error que proporciona más información sobre el error específico.

  3. Cuando las pruebas son exitosas, se habilita el botón Guardar. Haga clic en él para guardar la configuración y cerrar el cajón.

4. Omitir SSO

Para permitir que un usuario inicie sesión en una organización habilitada para SSO utilizando sus credenciales de Harmony, agréguelo a la lista Omitir SSO (e invítelo a la organización si aún no es miembro). Debe agregar al menos un administrador de la organización Harmony para fines de recuperación ante desastres.

Para permitir que un usuario omita el SSO, ingrese su dirección de correo en el campo y luego haga clic en Agregar. Para eliminar un usuario, haga clic en Borrar.

Precaución

No agregue usuarios que pertenezcan a otra organización Harmony habilitada para SSO, ya que no podrán unirse a la organización seleccionada.