Skip to main content

Configurar el inicio de sesión único SAML

Antes de comenzar

Asegúrese de cumplir los requisitos previos:

  • Tener activado SAML para su cuenta.

  • Tener los metadatos de su IdP (dinámicos y estáticos)

  • Tener lo que necesita para unir los usuarios de CertCentral con los usuarios SAML (campo NameID o atributo).

Vea Requisitos previos de inicio de sesión único SAML y Flujo de trabajo del servicio SAML.

Configurar el inicio de sesión único SAML

  1. Ir a la página Configuración de federación.

    1. En el menú lateral, haga clic en Configuración > Inicio de sesión único.

    2. En la página Inicio de sesión único (SS), haga clic en Editar configuración de federación.

  2. Configurar los metadatos de su proveedor de identidad.

    En la página Configuración de federación, en la sección Metadatos de su IdP, complete las siguientes tareas.

    1. Agregar metadatos del IdP

      En ¿Cómo enviará los datos de su IdP?, utilice una de estas opciones para agregar sus metadatos.

      1. Metadatos XML

        Proporciónele a DigiCert los metadatos de su IdP en formato XML.

        Si los metadatos de su IdP cambian, deberá actualizarlos manualmente en su cuenta.

      2. Usar una URL dinámica

        Proporciónele a DigiCert el enlace a los metadatos de su IdP.

        Si los metadatos de su IdP cambian, estos se actualizan automáticamente en su cuenta.

    2. Identificar a los usuarios.

      Para que el inicio de sesión único de SAML tenga éxito, debe decidir cómo hacer coincidir su afirmación de SSO con los nombres de usuario de los usuarios de SSO en CertCentral.

      En ¿Cómo identificará a un usuario?, utilice una de estas opciones para hacer coincidir los usuarios de SSO con sus nombres de usuario en CertCentral.

      1. NameID

        Utilice el campo NameID para unir sus usuarios de CertCentral con sus usuarios de inicio de sesión único (SSO) SAML.

      2. Utilizar un atributo SAML

        Utilice un atributo para unir sus usuarios de CertCentral con sus usuarios de inicio de sesión único (SSO) SAML.

        En la casilla, introduzca el atributo que desea utilizar (por ejemplo, correo electrónico).

        Este atributo tiene que aparecer en la afirmación que su IdP envía a DigiCert:

        <AttributeStatement> <Attribute Name="email" > <AttributeValue> user@example.com </AttributeValue> </Attribute> </AttributeStatement>

    3. Agregar un nombre de la federación.

      En Nombre de la federación, ingrese un nombre de federación (nombre descriptivo) para que se incluya en la URL SSO personalizada que se crea. Les enviará esta URL SSO a sus usuarios SSO únicamente.

      Nota

      El nombre de federación debe ser único. Le recomendamos que utilice el nombre de su compañía.

    4. Incluir el nombre de la federación:

      En forma predeterminada, agregamos su nombre de federación a la página

      Selección del IdP donde sus usuarios SSO pueden acceder fácilmente a su URL SSO personalizada iniciada por el SP.

      Para evitar que su nombre de federación aparezca en la lista de IdP en la página Selección del IdP, desactive Agregar mi nombre de federación a la lista de IdP.

    5. Guardar.

      Cuando haya terminado, haga clic en Guardar y terminar.

  3. Agregar los metadatos del proveedor de servicios (SP) de DigiCert

    En la página inicio de sesión único (SSO), en la sección Metadatos del SP de DigiCert, complete una de estas tareas para agregar los metadatos del SP de DigiCert a los metadatos de su IdP:

    • URL dinámica para los metadatos de SP de DigiCert

      Copie la URL dinámica en los metadatos del SP de DigiCert y agréguelos a su IdP para ayudar a hacer la conexión SSO.

      Si los metadatos del SP de DigiCert alguna vez cambian, estos se actualizan automáticamente en su IdP.

    • XML estático

      Copie los metadatos SP con formato XML de DigiCert y agréguelos a su IdP para ayudar a hacer la conexión SSO.

      Si los metadatos del SP de DigiCert alguna vez cambian, tendrá que actualizarlos manualmente en su IdP.

  4. Ajustar la configuración SSO para los usuarios

    Cuando agregue los usuarios a su cuenta, puede restringir los usuarios a la autenticación de inicio de sesión único solamente (usuarios SSO únicamente). Estos usuarios no tienen acceso API (por ejemplo, no pueden crear claves API de trabajo).

    Para permitir que solo los usuarios SSO creen claves API y formen integraciones API, seleccione Habilitar acceso API para usuarios SSO únicamente.

    Nota

    La opción Habilitar acceso API para usuarios SSO únicamente les permite solo a los usuarios SSO con claves API omitir el inicio de sesión único. Deshabilitar el acceso API solo para usuarios SSO no revoca las claves API existentes. Solo bloquea la creación de nuevas claves API.

  5. Iniciar sesión y finalizar la conexión de SSO SAML con CertCentral

    En la página Inicio de sesión único, en la sección URL SSO personalizada iniciada por el SP, copie la URL y péguela en un navegador. Luego, utilice las credenciales de su IdP para iniciar sesión en su cuenta de CertCentral.

    Nota

    La opción Habilitar acceso API para usuarios SSO únicamente les permite solo a los usuarios SSO con claves API omitir el inicio de sesión único. Deshabilitar el acceso API solo para usuarios SSO no revoca las claves API existentes. Solo bloquea la creación de nuevas claves API.

Qué sigue

Comenzar a administrar sus usuarios de inicio de sesión único en su cuenta (agregue solo usuarios SSO SAML a su cuenta, convierta los usuarios de la cuenta existentes en usuarios solo SSO SAML, etc.). Consulte Administrar usuarios de inicio de sesión único (SSO) SAML y Permitir el acceso al permiso de configuración SAML.