Configurar el inicio de sesión único SAML
Antes de comenzar
Asegúrese de cumplir los requisitos previos:
Tener activado SAML para su cuenta.
Tener los metadatos de su IdP (dinámicos y estáticos)
Tener lo que necesita para unir los usuarios de CertCentral con los usuarios SAML (campo NameID o atributo).
Vea Requisitos previos de inicio de sesión único SAML y Flujo de trabajo del servicio SAML.
Configurar el inicio de sesión único SAML
Ir a la página Configuración de federación.
En el menú lateral, haga clic en Configuración > Inicio de sesión único.
En la página Inicio de sesión único (SS), haga clic en Editar configuración de federación.
Configurar los metadatos de su proveedor de identidad.
En la página Configuración de federación, en la sección Metadatos de su IdP, complete las siguientes tareas.
Agregar metadatos del IdP
En ¿Cómo enviará los datos de su IdP?, utilice una de estas opciones para agregar sus metadatos.
Metadatos XML
Proporciónele a DigiCert los metadatos de su IdP en formato XML.
Si los metadatos de su IdP cambian, deberá actualizarlos manualmente en su cuenta.
Usar una URL dinámica
Proporciónele a DigiCert el enlace a los metadatos de su IdP.
Si los metadatos de su IdP cambian, estos se actualizan automáticamente en su cuenta.
Identificar a los usuarios.
Para que el inicio de sesión único de SAML tenga éxito, debe decidir cómo hacer coincidir su afirmación de SSO con los nombres de usuario de los usuarios de SSO en CertCentral.
En ¿Cómo identificará a un usuario?, utilice una de estas opciones para hacer coincidir los usuarios de SSO con sus nombres de usuario en CertCentral.
NameID
Utilice el campo NameID para unir sus usuarios de CertCentral con sus usuarios de inicio de sesión único (SSO) SAML.
Utilizar un atributo SAML
Utilice un atributo para unir sus usuarios de CertCentral con sus usuarios de inicio de sesión único (SSO) SAML.
En la casilla, introduzca el atributo que desea utilizar (por ejemplo, correo electrónico).
Este atributo tiene que aparecer en la afirmación que su IdP envía a DigiCert:
<AttributeStatement> <Attribute
Name="email"
> <AttributeValue>
user@example.com
</AttributeValue> </Attribute> </AttributeStatement>
Agregar un nombre de la federación.
En Nombre de la federación, ingrese un nombre de federación (nombre descriptivo) para que se incluya en la URL SSO personalizada que se crea. Les enviará esta URL SSO a sus usuarios SSO únicamente.
Nota
El nombre de federación debe ser único. Le recomendamos que utilice el nombre de su compañía.
Incluir el nombre de la federación:
En forma predeterminada, agregamos su nombre de federación a la página
Selección del IdP donde sus usuarios SSO pueden acceder fácilmente a su URL SSO personalizada iniciada por el SP.
Para evitar que su nombre de federación aparezca en la lista de IdP en la página Selección del IdP, desactive Agregar mi nombre de federación a la lista de IdP.
Guardar.
Cuando haya terminado, haga clic en Guardar y terminar.
Agregar los metadatos del proveedor de servicios (SP) de DigiCert
En la página inicio de sesión único (SSO), en la sección Metadatos del SP de DigiCert, complete una de estas tareas para agregar los metadatos del SP de DigiCert a los metadatos de su IdP:
URL dinámica para los metadatos de SP de DigiCert
Copie la URL dinámica en los metadatos del SP de DigiCert y agréguelos a su IdP para ayudar a hacer la conexión SSO.
Si los metadatos del SP de DigiCert alguna vez cambian, estos se actualizan automáticamente en su IdP.
XML estático
Copie los metadatos SP con formato XML de DigiCert y agréguelos a su IdP para ayudar a hacer la conexión SSO.
Si los metadatos del SP de DigiCert alguna vez cambian, tendrá que actualizarlos manualmente en su IdP.
Ajustar la configuración SSO para los usuarios
Cuando agregue los usuarios a su cuenta, puede restringir los usuarios a la autenticación de inicio de sesión único solamente (usuarios SSO únicamente). Estos usuarios no tienen acceso API (por ejemplo, no pueden crear claves API de trabajo).
Para permitir que solo los usuarios SSO creen claves API y formen integraciones API, seleccione Habilitar acceso API para usuarios SSO únicamente.
Nota
La opción Habilitar acceso API para usuarios SSO únicamente les permite solo a los usuarios SSO con claves API omitir el inicio de sesión único. Deshabilitar el acceso API solo para usuarios SSO no revoca las claves API existentes. Solo bloquea la creación de nuevas claves API.
Iniciar sesión y finalizar la conexión de SSO SAML con CertCentral
En la página Inicio de sesión único, en la sección URL SSO personalizada iniciada por el SP, copie la URL y péguela en un navegador. Luego, utilice las credenciales de su IdP para iniciar sesión en su cuenta de CertCentral.
Nota
La opción Habilitar acceso API para usuarios SSO únicamente les permite solo a los usuarios SSO con claves API omitir el inicio de sesión único. Deshabilitar el acceso API solo para usuarios SSO no revoca las claves API existentes. Solo bloquea la creación de nuevas claves API.
Qué sigue
Comenzar a administrar sus usuarios de inicio de sesión único en su cuenta (agregue solo usuarios SSO SAML a su cuenta, convierta los usuarios de la cuenta existentes en usuarios solo SSO SAML, etc.). Consulte Administrar usuarios de inicio de sesión único (SSO) SAML y Permitir el acceso al permiso de configuración SAML.