Configurar el inicio de sesión único SAML
How to configure you security assertion markup language (SAML) single sign-on in CertCentral.
Antes de comenzar
Asegúrese de cumplir los requisitos previos:
Tener activado SAML para su cuenta.
Tener los metadatos de su IdP (dinámicos y estáticos)
Tener lo que necesita para unir los usuarios de CertCentral con los usuarios SAML (campo NameID o atributo).
Vea Requisitos previos de inicio de sesión único SAML y Flujo de trabajo del servicio SAML.
Configurar el inicio de sesión único SAML
Ir a la página Configuración de federación.
En el menú lateral, haga clic en Configuración > Inicio de sesión único.
En la página Inicio de sesión único (SS), haga clic en Editar configuración de federación.
Configurar los metadatos de su proveedor de identidad.
En la página Configuración de federación, en la sección Metadatos de su IdP, complete las siguientes tareas.
Agregar metadatos del IdP
En ¿Cómo enviará los datos de su IdP?, utilice una de estas opciones para agregar sus metadatos.
Metadatos XML
Proporciónele a DigiCert los metadatos de su IdP en formato XML.
Si los metadatos de su IdP cambian, deberá actualizarlos manualmente en su cuenta.
Usar una URL dinámica
Proporciónele a DigiCert el enlace a los metadatos de su IdP.
Si los metadatos de su IdP cambian, estos se actualizan automáticamente en su cuenta.
Identificar a los usuarios.
Para que el inicio de sesión único de SAML tenga éxito, debe decidir cómo hacer coincidir su afirmación de SSO con los nombres de usuario de los usuarios de SSO en CertCentral.
En ¿Cómo identificará a un usuario?, utilice una de estas opciones para hacer coincidir los usuarios de SSO con sus nombres de usuario en CertCentral.
NameID
Utilice el campo NameID para unir sus usuarios de CertCentral con sus usuarios de inicio de sesión único (SSO) SAML.
Utilizar un atributo SAML
Utilice un atributo para unir sus usuarios de CertCentral con sus usuarios de inicio de sesión único (SSO) SAML.
Este atributo tiene que aparecer en la afirmación que su IdP envía a DigiCert:
<AttributeStatement> <Attribute
Name="email"
> <AttributeValue>
user@example.com
</AttributeValue> </Attribute> </AttributeStatement>
Agregar un nombre de la federación.
En Nombre de la federación, ingrese un nombre de federación (nombre descriptivo) para que se incluya en la URL SSO personalizada que se crea. Les enviará esta URL SSO a sus usuarios SSO únicamente.
En Nombre de la federación, ingrese un nombre de federación (nombre descriptivo) para que se incluya en la URL SSO personalizada que se crea. Les enviará esta URL SSO a sus usuarios SSO únicamente.
Importante
El nombre de federación debe ser único. Le recomendamos que utilice el nombre de su compañía.
Incluir el nombre de la federación:
Selección del IdP donde sus usuarios SSO pueden acceder fácilmente a su URL SSO personalizada iniciada por el SP.
Para evitar que su nombre de federación aparezca en la lista de IdP en la página Selección del IdP, desactive Agregar mi nombre de federación a la lista de IdP.
Configure single logout
Select Use single logout service to logout from IDP to log out from your IDP as you log out of CertCentral.
With this enabled, CertCentral sends a message to your IDP telling it to terminate the session on the IDP as you log out of CertCentral.
Agregar los metadatos del proveedor de servicios (SP) de DigiCert
En la página inicio de sesión único (SSO), en la sección Metadatos del SP de DigiCert, complete una de estas tareas para agregar los metadatos del SP de DigiCert a los metadatos de su IdP:
URL dinámica para los metadatos de SP de DigiCert
Copie la URL dinámica en los metadatos del SP de DigiCert y agréguelos a su IdP para ayudar a hacer la conexión SSO.
Si los metadatos del SP de DigiCert alguna vez cambian, estos se actualizan automáticamente en su IdP.
XML estático
Copie los metadatos SP con formato XML de DigiCert y agréguelos a su IdP para ayudar a hacer la conexión SSO.
Si los metadatos del SP de DigiCert alguna vez cambian, tendrá que actualizarlos manualmente en su IdP.
Once ready, select Save SAML settings.
Ajustar la configuración SSO para los usuarios
Cuando agregue los usuarios a su cuenta, puede restringir los usuarios a la autenticación de inicio de sesión único solamente (usuarios SSO únicamente). Estos usuarios no tienen acceso API (por ejemplo, no pueden crear claves API de trabajo).
API keys for SSO-only users
To allow SSO-only users to create API keys and build API Integrations, select Enable API access for SSO-only users.
The Enable API access for SSO-only users option allows SSO-only users with API keys to bypass single sign-on.
Disabling API access for SSO-only users doesn't revoke existing API keys. It only blocks the creation of new API keys.
Iniciar sesión y finalizar la conexión de SSO SAML con CertCentral
En la página Inicio de sesión único, en la sección URL SSO personalizada iniciada por el SP, copie la URL y péguela en un navegador. Luego, utilice las credenciales de su IdP para iniciar sesión en su cuenta de CertCentral.
Qué sigue
Comenzar a administrar sus usuarios de inicio de sesión único en su cuenta (agregue solo usuarios SSO SAML a su cuenta, convierta los usuarios de la cuenta existentes en usuarios solo SSO SAML, etc.). Consulte Administrar usuarios de inicio de sesión único (SSO) SAML y Permitir el acceso al permiso de configuración SAML.