Configura el inicio de sesión único (SSO) de Spotnana con tu proveedor de identidad
TABLA DE CONTENIDOS
Introducción
En esta guía te mostramos cómo configurar Spotnana para conectarse con tu proveedor de identidad (IdP) y así habilitar el inicio de sesión único (SSO). Una vez que completes la configuración, tus usuarios ya no tendrán que ingresar un usuario y contraseña específicos de Spotnana, sino que podrán acceder usando SSO. Para activar el SSO en Spotnana, hay algunos pasos que deberás seguir (solo una vez). Estos pasos están organizados en 3 secciones:
Tareas previas - Indicaciones sobre la información que necesitas obtener de tu IdP antes de empezar. Hay secciones separadas para SAML, OpenID Connect y Estándar (solo Google).
Pasos de configuración en la herramienta de reservas en línea de Spotnana (OBT) - Instrucciones detalladas para conectar Spotnana con tu IdP. Hay secciones separadas para SAML, OpenID Connect y Estándar (solo Google).
Pruebas - Te explicamos cómo probar la conexión entre Spotnana y tu IdP para asegurarte de que todo funcione bien.
Requisitos previos
SAML
Tu metadata se puede proporcionar como un texto extraído de un archivo XML o como una URL que indica dónde está alojado el archivo de metadata. Ten estos datos listos antes de comenzar.
Si usas un archivo XML de metadata, deberás compartirnos el XML de metadata SAML y el atributo de correo electrónico SAML durante la configuración en el OBT (en la pantalla Ingresa la información de tu empresa ). El atributo de correo debe corresponder al email del usuario.
Si usas una URL de documento de metadata, deberás compartirnos la URL del endpoint donde está alojado tu archivo de metadata y el atributo de correo electrónico SAML durante la configuración en el OBT (en la pantalla Ingresa la información de tu empresa ). Este atributo de correo debe corresponder al email del usuario.
OpenID Connect
Debes proporcionarle a Spotnana la siguiente información:
Client ID - El identificador público que tu proveedor de identidad asigna a tu cuenta.
Client Secret - Una clave privada que solo conoce tu proveedor de identidad, es única para tu cuenta y se usa para autenticar a los usuarios.
Método de solicitud de atributos (GET o POST) - El método HTTP que se usa para obtener los datos del usuario.
Issuer URL - La URL que se utiliza para recibir las solicitudes de autenticación.
Atributo de correo electrónico de OpenID Connect - El atributo que identifica a cada usuario. Debe corresponder al email del usuario.
Google Estándar
No es necesario realizar ningún paso previo para esta opción de configuración.
Pasos de configuración en la herramienta de reservas en línea de Spotnana
SAML
Para empezar a configurar tu conexión SSO, ingresa al OBT, selecciona Empresa en el menú Programa , despliega el menú Configuración (a la izquierda) y selecciona Integración. Luego ve a la pestaña SSO y haz clic en Conectar junto a la opción SAML .
La pantalla Configurar SAML en tu IdP aparecerá. Ahí se te mostrarán dos valores: ACS/Reply URL y Entity ID, que vas a necesitar para configurar tu IdP y permitir que acepte solicitudes y envíe respuestas a Spotnana. Usa el botón de copiar para llevar estos valores a tu portapapeles y pégalos en los campos correspondientes de tu IdP. Cuando termines y guardes los valores en tu IdP, haz clic en Siguiente. Verás la pantalla Selecciona la fuente del SAML .
Indica de dónde obtendrás el documento de metadata SAML. Elige entre Metadata XML o URL del endpoint del documento de metadata.
Si seleccionaste Metadata XML:
Se te pedirá que ingreses el XML de tu IdP. Copia y pega el contenido XML en la ventana que aparece.
- Nota: Asegúrate de incluir lo siguiente en tu XML:
<md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="yourIdPSAMLredirectURL"/>
Si no puedes editar el XML directamente, asegúrate de que tu IdP esté configurado para Requerir URL de redirección del IdP.
- Nota: Asegúrate de incluir lo siguiente en tu XML:
Ingresa tu atributo de correo electrónico SAML cuando se te solicite y haz clic en Conectar.
Si seleccionaste URL del endpoint del documento de metadata:
Ingresa la URL donde está alojado tu documento de metadata en el campo URL del endpoint .
Ingresa tu atributo de correo electrónico SAML en el campo correspondiente.
Haz clic en Conectar cuando termines.
OpenID Connect
Para comenzar la configuración de tu conexión SSO, ingresa al OBT, selecciona Empresa en el menú Programa , despliega el menú Configuración (a la izquierda) y selecciona Integración. Luego ve a la pestaña SSO y haz clic en Conectar junto a la opción OpenID Connect .
Completa los siguientes campos:
Método de solicitud de atributos (GET o POST).
Client ID
Client Secret
Issuer URL
Atributo de correo electrónico de OpenID Connect
Haz clic en Conectar cuando termines.
Google Estándar
Para comenzar la configuración de tu conexión SSO, ingresa al OBT, selecciona Empresa en el menú Programa , despliega el menú Configuración (a la izquierda) y selecciona Integración. Luego ve a la pestaña SSO y haz clic en Conectar junto a la opción Google Estándar .
Pruebas
Una vez que hayas configurado Spotnana para conectarse con tu IdP, tú y tus usuarios deben probar que el inicio de sesión único funcione correctamente. Se te pedirá que realices lo siguiente:
Cierra sesión en Spotnana.
Ve a la página de inicio de sesión.
Elige la opción de inicio de sesión SSO. Serás redirigido a la página de inicio de sesión de tu IdP.
Ingresa tu usuario y contraseña de tu IdP. Serás redirigido de vuelta a Spotnana y entrarás automáticamente.
Nota: Si la redirección SSO no funciona bien para alguno de tus usuarios, ellos aún podrán ingresar usando su usuario y contraseña de Spotnana.
Si cambias alguna configuración de la conexión SSO en Spotnana, este flujo de prueba se reiniciará.
Solución de problemas
Si todos los usuarios de tu empresa tienen problemas durante las pruebas, intenta lo siguiente:
Verifica que todos los datos de conexión sean correctos y estén bien ingresados en Spotnana.
Asegúrate de que el sistema de tu proveedor de identidad (IdP) esté bien configurado y sea accesible.
Si solo algunos usuarios tienen problemas, probablemente esas personas aún no existen en Spotnana, en tu IdP, o en ambos.
Consideraciones
SAML
Identificadores: No se admiten identificadores que redirijan usuarios al IdP en aplicaciones multi-tenant.
Cierre de sesión automático: Si el usuario cierra sesión en su IdP, también se cerrará automáticamente su sesión en Spotnana.
Inicio de sesión SAML iniciado por el IdP: Se requiere que el inicio de sesión SAML sea iniciado por el SP (práctica recomendada en la industria).
Firma y cifrado SAML: No se admite la firma de solicitudes SAML ni la exigencia de aserciones SAML cifradas.
OpenID Connect
Identificadores: No se admiten identificadores que redirijan usuarios al IdP en aplicaciones multi-tenant.
Obtener endpoints de OpenID Connect: Sólo se admite Autocompletar mediante issuer URL y no es posible Ingresar manualmente los endpoints. Se autocompletan los siguientes: endpoint de autorización, endpoint de token, endpoint de userinfo y jwks_uri.
¿Le fue útil este artículo?
¡Qué bueno!
Gracias por sus comentarios
¡Sentimos mucho no haber sido de ayuda!
Gracias por sus comentarios
Comentarios enviados
Agradecemos su iniciativa, e intentaremos corregir el artículo