Configurar inicio de sesión único
Para acceder a esta página, haga clic en . Puede configurar, activar o desactivar el inicio de sesión único (ISU) desde la página Configuración de inicio de sesión único.
Las entidades implicadas durante la configuración de ISU son:
- Proveedor de identidad (IdP): un servidor externo que gestiona la administración de las identidades de los usuarios. Por ejemplo, Okta y Microsoft Azure.
- Proveedor de servicios: ATP Cloud de Juniper actúa como un proveedor de servicios que recibe la aserción de SAML enviada por el IDP en respuesta a una solicitud de inicio de sesión.
Tanto el IDP como el proveedor de servicios confían el uno en el otro y comparten configuraciones.
-
Consulte Configurar el inicio de sesión único con el proveedor de identidad SAML 2.0.
- Asegúrese de que IdP ya esté configurado con la configuración de SAML de ISU.
Debe configurar el valor de ISU por organización.
Para configurar las opciones de ISU:
- Seleccione Administración> inicio de sesión único.
- Complete la configuración siguiendo las directrices de la tabla 1.
- Haga clic en Guardar.
Después de configurar las opciones del proveedor de servicios y las opciones de IdP, puede activar ISU. Para activar ISU, haga clic en Activar.
Para desactivar el ISU existente, haga clic en Desactivar.
| Campo |
Descripción |
|---|---|
| Configuración del proveedor de servicios |
|
| Nombre para mostrar |
Escriba un nombre para mostrar para la configuración de ISU. |
| ID de entidad |
Ingrese el identificador único del portal de clientes de ATP Cloud de Juniper. |
| atributo de nombre de usuario |
Introduzca el atributo username para SAML. El atributo username es obligatorio y debe estar en formato de dirección de correo electrónico. El atributo username se asigna a los datos del usuario, que proporciona el IdP en la respuesta de aserción de SAML. |
| Firmar solicitudes de autenticación |
Active el botón de alternancia para firmar las solicitudes de autenticación SAML enviadas desde ATP Cloud de Juniper al IdP. Si habilita las solicitudes de autenticación de firma, debe proporcionar un certificado de clave privada y de clave pública. |
| Cifrar la respuesta SAML |
Active el botón de alternancia para especificar que la aserción SAML devuelta por el IdP está cifrada. Si la respuesta SAML cifrar está habilitada, debe proporcionar un certificado de clave privada y de clave pública.
Nota:
Si ha habilitado el cifrado para la respuesta SAML en el portal del cliente de ATP Cloud de Juniper, pero las respuestas SAML de su IdP no están cifradas, se rechazará la autenticación SAML. |
| clave privada |
Ingrese la clave privada. El usuario genera localmente la clave privada. En ATP Cloud de Juniper, la clave privada se utiliza para firmar la solicitud de autenticación SAML. La clave privada no se comparte con IdP. |
| Certificado de clave pública |
Introduzca el certificado de clave pública. El usuario genera localmente el certificado de clave pública. Debe cargar el mismo certificado de clave pública en el portal de IdP. En IdP, el certificado de clave pública se utiliza para validar la solicitud de autenticación SAML enviada por ATP Cloud de Juniper. |
| Opciones de roles | Elija Use default role (Usar rol predeterminado ) o Enter IdP specific role (Ingresar rol específico de IdP). |
| Usar el rol predeterminado |
|
| Función predeterminada |
Seleccione una función predeterminada para el usuario de SAML en la organización. Si no ha introducido el rol en la sección Asignación de roles, debe especificar el rol predeterminado para la organización. Seleccione el rol predeterminado de la lista.
Nota:
Debe configurar el atributo de función o la función predeterminada para iniciar sesión en la página de inicio de sesión ISU. |
| Nombre |
Introduzca el atributo de nombre del usuario de SAML. El atributo first name se utiliza para crear el perfil de usuario. Si no proporciona el nombre, una parte de la dirección de correo electrónico se utiliza como nombre para crear el perfil de usuario. |
| APELLIDO |
Introduzca el atributo de apellido del usuario SAML. El atributo last name se utiliza para crear el perfil de usuario. Si no proporciona el apellido, una parte de la dirección de correo electrónico se utiliza como apellido para crear el perfil de usuario. |
| Ingrese el rol específico de IdP |
|
| Atributo de grupo |
(Opcional) Escriba el atributo group configurado en IdP. Ejemplo: rol |
| Administrador |
(Opcional) Ingrese el rol específico de IdP que se debe asignar al rol de administrador de ATP Cloud de Juniper. Ejemplo: role_admin |
| Operador |
(Opcional) Ingrese el rol específico de IdP que se debe asignar al rol de Operador de nubes de ATP de Juniper. Ejemplo: role_operator |
| Observador |
(Opcional) Ingrese el rol específico de IdP que se debe asignar al rol de observador de ATP Cloud de Juniper. Ejemplo: role_observer |
| Nombre |
Introduzca el atributo de nombre del usuario de SAML. El atributo first name se utiliza para crear el perfil de usuario. Si no proporciona el nombre, una parte de la dirección de correo electrónico se utiliza como nombre para crear el perfil de usuario. |
| APELLIDO |
Introduzca el atributo de apellido del usuario SAML. El atributo last name se utiliza para crear el perfil de usuario. Si no proporciona el apellido, una parte de la dirección de correo electrónico se utiliza como apellido para crear el perfil de usuario. |
| Exportar metadatos de SP |
Haga clic en Exportar metadatos de SP para descargar los metadatos del proveedor de servicios en formato XML. El administrador puede descargar y usar los metadatos del proveedor de servicios para configurar dinámicamente todas las opciones del proveedor de servicios en el portal de IdP, a la vez. El administrador no necesita configurar manualmente las opciones individuales del proveedor de servicios. |
| Configuración del proveedor de identidad |
|
| Configuración de IdP |
Seleccione Configuración de importación para importar los metadatos de IdP de una sola vez. Para configurar manualmente las opciones de DPI, seleccione Introducir configuración manualmente. |
| Importar |
Seleccione los metadatos de IdP en formato XML y haga clic en Importar. |
| ID de entidad |
Escriba el identificador único para el IDP. Si importa metadatos de IdP, la información se actualizará automáticamente. |
| URL de inicio de sesión |
Escriba la URL de redireccionamiento para la autenticación de usuario en IdP. Si importa metadatos de IdP, la información se actualizará automáticamente. |
| Certificado de IdP |
Introduzca el certificado IdP para descifrar la respuesta SAML. Si importa metadatos de IdP, la información se actualizará automáticamente. |