Descripción general
Este artículo pretende documentar cómo configurar el SSO para cada protocolo disponible en WebShare Enterprise.
Protocolos cubiertos en este documento:
- SSO con LDAP
- SSO con Microsoft Azure Active Directory
- SSO con OpenID Connect
- SSO con SAML 2.0
- Conector DEX personalizado
Parámetros:
- CA raíz de LDAPS
- Solo es necesario si se utiliza un LDAP seguro - LDAPS.
- DN de enlace para LDAP (obligatorio)
- DN de enlace configurado en el LDAP, es decir: cn=admin,dc=example,dc=org.
- Contraseña de enlace para LDAP (obligatoria)
- La contraseña para el enlace configurado dentro del LDAP.
- DN base de usuario para LDAP (obligatorio)
- El punto de partida que utiliza un servidor LDAP cuando busca la autenticación de usuarios dentro de su Directorio, es decir: ou=People.
|
Ejemplo de configuración de SSO con LDAP |
Parámetros:
- URI de redirección
- El URI de redirección que debe configurarse en el lado de Microsoft Azure Active Directory, debe ser similar a «https://<your-domain/dex/callback».
- ID de inquilino del directorio (obligatorio)
- El ID de inquilino del directorio configurado en Azure.
- ID de cliente de la aplicación (obligatorio)
- La ID de la aplicación creada en Azure.
- Clave secreta de cliente (obligatoria)
- Clave secreta creada para la aplicación creada en Azure.
- Grupos permitidos (opcional)
- Alias de los grupos dentro de Active Directory.
|
Ejemplo de configuración de SSO con Microsoft Azure Active Directory |
Parámetros:
- URI de redirección
- El URI de redirección que debe configurarse en el emisor de OpenID, debe ser similar a «https://<your-domain/dex/callback».
- URI del emisor (obligatorio)
- La URL del portal del emisor de OpenID.
- ID de cliente (obligatorio)
- ID de cliente configurado en el emisor de OpenID.
- Clave secreta de cliente (obligatoria)
- La clave secreta configurada para el ID de cliente configurado en el emisor de OpenID.
|
Ejemplo de configuración para SSO con OpenID Connect |
Parámetros:
- URI de redirección
- El URI de redirección que debe configurarse en el lado de Microsoft Azure Active Directory, debe ser similar a «https://<your-domain/dex/callback».
- URL del emisor de la entidad SAML (obligatoria)
- La entidad emisora de WSE, debe ser similar a «https://<tu-dominio/dex/».
- URL de inicio de sesión del proveedor de identidad (obligatoria)
- La URL de la página de inicio de sesión del proveedor de identidad
- Certificado de proveedor de identidad (opcional, recomendado)
- Organismo de certificación: cadena completa
- Formato SAML NameID
- Opciones disponibles:
- Persistente
- emailAddress
- sin especificar
- X509SubjectName
- WindowsDomainQualifiedName
- Cifrado
- Entidad
- Kerberos
- Transitorio
- Configure el que se aplica para el proveedor de identidad.
- Atributo del nombre de usuario
- El atributo del nombre de usuario configurado en el proveedor de identidad, es decir: ID de usuario
- Atributo de la dirección de correo electrónico
- El atributo de la dirección de correo electrónico configurada en el proveedor de identidad
- Atributo de grupo (opcional)
- Delimitador de grupo
- Solo se necesita cuando todos los grupos son devueltos por el servidor SAML 2.0 como una sola cadena.
- Grupos permitidos
- Opcionalmente, especifique uno o más grupos separados por comas para restringir el acceso a WebShare Enterprise. Solo los usuarios con acceso restringido a WebShare Enterprise.
- Solo los usuarios que sean miembros de al menos uno de esos grupos podrán iniciar sesión.
|
Ejemplo de configuración para SSO con SAML 2.0 |
Parámetros:
- URI de redirección
- El URI de redirección que debe configurarse en el lado de Microsoft Azure Active Directory, debe ser similar a «https://<your-domain/dex/callback».
- Cuadro de texto para rellenar la configuración DEX personalizada
Conector Dex personalizado - Microsoft
|
Ejemplo de configuración de SSO con el conector DEX personalizado |