Configurar el inicio de sesión único (SSO) de Spotnana con su proveedor de identidad
ÍNDICE
Introducción
En estas instrucciones le explicamos cómo configurar Spotnana para conectarse con su proveedor de identidad (IdP) y habilitar el inicio de sesión único (SSO). Una vez que haya realizado la configuración, sus usuarios ya no tendrán que ingresar un usuario y contraseña específicos de Spotnana; podrán acceder directamente mediante SSO. Para activar esta función, deberá completar algunos pasos (solo una vez). Estos pasos están divididos en 3 secciones:
Tareas previas - Aquí encontrará las indicaciones sobre la información que debe obtener de su IdP antes de comenzar. Hay apartados específicos para SAML, OpenID Connect y Estándar (solo Google).
Pasos de configuración en la herramienta de reservas en línea de Spotnana (OBT) - Aquí se explica cómo conectar Spotnana con su IdP. Hay apartados separados para SAML, OpenID Connect y Estándar (solo Google).
Pruebas - Aquí se indica cómo probar la conexión entre Spotnana y su IdP y verificar que la configuración funcione correctamente.
Requisitos previos
SAML
Su metadato podrá proporcionarse como un texto extraído de un documento XML o como una URL que indique dónde se aloja el archivo de metadatos. Tenga estos datos preparados antes de comenzar.
Si utiliza un XML de metadatos, deberá facilitarnos el XML de metadatos SAML y el Atributo de correo electrónico SAML durante el proceso de configuración en el OBT (en la pantalla Ingrese la información de su empresa ).. Este atributo de correo electrónico debe corresponder al correo electrónico del usuario.
Si utiliza una URL de documento de metadatos, deberá facilitarnos la URL de endpoint donde está alojado el documento de metadatos y el Atributo de correo electrónico SAML durante el proceso de configuración en el OBT (en la pantalla Ingrese la información de su empresa ).. Este atributo de correo electrónico debe corresponder al correo electrónico del usuario.
OpenID Connect
Deberá proporcionar a Spotnana la siguiente información.
Client ID – El identificador público que su proveedor de identidad asigna a su cuenta.
Client Secret – Una clave privada exclusiva de su cuenta, conocida solo por su proveedor de identidad y utilizada para autenticar usuarios.
Método de solicitud de atributos (GET o POST) – El método HTTP utilizado para obtener los datos del usuario.
Issuer URL – La URL utilizada para recibir las solicitudes de autenticación.
Atributo de correo electrónico de OpenID Connect – El atributo que identifica a cada usuario. Debe corresponder al correo electrónico del usuario.
Google Standard
Para esta opción de configuración no hay requisitos previos.
Pasos de configuración en la herramienta de reservas en línea de Spotnana
SAML
Para empezar a configurar su conexión SSO, acceda al OBT, seleccione Empresa en el menú Programa , despliegue el menú Configuración (a la izquierda) y seleccione Integración. Luego, seleccione la pestaña SSO y haga clic en Conectar junto a la opción SAML .
Verá la pantalla Configuración de SAML en su IdP . En esta pantalla encontrará dos valores: ACS/Reply URL y Entity ID, que deberá utilizar para configurar su IdP y permitir que acepte solicitudes y envíe respuestas a Spotnana. Puede copiar estos valores con el botón de copiar y pegarlos en los campos correspondientes de su IdP. Una vez guardados los cambios en su IdP, haga clic en Siguiente. Se mostrará la pantalla Seleccionar origen de metadatos SAML.
Indique el origen de su documento de metadatos SAML. Elija entre XML de metadatos o URL de endpoint de documento de metadatos.
Si seleccionó XML de metadatos:
Se le pedirá que proporcione los datos XML de su IdP. Copie y pegue el contenido XML en el cuadro de diálogo.
- Nota: Asegúrese de incluir lo siguiente en su XML:
<md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="yourIdPSAMLredirectURL"/>
Si no puede editar el XML directamente, asegúrese de configurar su IdP para que requiera la URL de redirección del IdP.
- Nota: Asegúrese de incluir lo siguiente en su XML:
Cuando se le solicite, ingrese su Atributo de correo electrónico SAML y haga clic en Conectar.
Si seleccionó URL de endpoint de documento de metadatos:
Ingrese la URL donde está alojado su documento de metadatos en el campo URL de endpoint .
Ingrese su Atributo de correo electrónico SAML en el campo correspondiente.
Haga clic en Conectar al finalizar.
OpenID Connect
Para comenzar la configuración de su conexión SSO, acceda al OBT, seleccione Empresa en el menú Programa , despliegue el menú Configuración (a la izquierda) y seleccione Integración. Luego, seleccione la pestaña SSO y haga clic en Conectar junto a la opción OpenID Connect .
Ingrese los valores para los siguientes campos
Método de solicitud de atributos (GET o POST).
Client ID
Client Secret
Issuer URL
Atributo de correo electrónico de OpenID Connect
Haga clic en Conectar al finalizar.
Estándar de Google
Para comenzar la configuración de su conexión SSO, acceda al OBT, seleccione Empresa en el menú Programa , despliegue el menú Configuración (a la izquierda) y seleccione Integración. Luego, seleccione la pestaña SSO y haga clic en Conectar junto a la opción Google Standard .
Pruebas
Una vez que haya configurado la conexión entre Spotnana y su IdP, usted y sus usuarios deben comprobar que el inicio de sesión único funciona correctamente. Para ello, siga estos pasos:
Cierre la sesión de Spotnana.
Acceda a la página de inicio de sesión.
Seleccione la opción de inicio de sesión SSO. Será redirigido a la página de inicio de sesión de su IdP.
Ingrese su usuario y contraseña de su IdP. Después, será redirigido de vuelta a Spotnana y accederá automáticamente.
Nota: Si la redirección SSO no funciona correctamente para algún usuario, ese usuario podrá seguir accediendo con su usuario y contraseña de Spotnana.
Si realiza algún cambio en la configuración de la conexión SSO en Spotnana, este proceso de prueba se reiniciará.
Solución de problemas
Si todos los usuarios de su empresa tienen problemas durante la fase de pruebas, pruebe lo siguiente:
Verifique que todos los datos de conexión sean correctos y estén bien ingresados en Spotnana.
Asegúrese de que el sistema de su proveedor de identidad (IdP) esté correctamente configurado y accesible.
Si solo algunos usuarios concretos presentan problemas, probablemente esos usuarios aún no existen en Spotnana, en su IdP o en ambos.
Consideraciones
SAML
Identificadores: No admitimos identificadores que se utilizan para redirigir usuarios al IdP en aplicaciones multi-tenant.
Cierre de sesión automático: Cuando el usuario cierra sesión en su IdP, automáticamente se cerrará la sesión en Spotnana.
Inicio de sesión SAML iniciado por el IdP: Requerimos que las aserciones SAML sean iniciadas por el SP (práctica recomendada en la industria).
Firma y cifrado SAML: No admitimos la firma de solicitudes SAML ni requerimos aserciones SAML cifradas.
OpenID Connect
Identificadores: No admitimos identificadores que se utilizan para redirigir usuarios al IdP en aplicaciones multi-tenant.
Obtención de endpoints de OpenID Connect: Sólo admitimos autocompletar mediante la URL del emisor y no permitimos la introducción manual de endpoints. Los siguientes endpoints se autocompletan: endpoint de autorización, endpoint de token, endpoint de userinfo y jwks_uri.
¿Le ha sido útil este artículo?
¡Qué bien!
Gracias por sus comentarios
¡Sentimos mucho no haber sido de ayuda!
Gracias por sus comentarios
Sus comentarios se han enviado
Agradecemos su esfuerzo e intentaremos corregir el artículo