Configurar el inicio de sesión único SAML

Antes de comenzar

Antes de comenzar, asegúrese de haber cumplido con los requisitos previos:

  • Habilite SAML para su cuenta
  • Obtenga los metadatos de su IdP (dinámicos y estáticos)
  • Obtenga lo que necesita para unir los usuarios de CertCentral con los usuarios SAML (campo NameID o atributo).

Vea Requisitos previos del inicio de sesión único SAML y Flujo de trabajo del servicio SAML.

Configurar el inicio de sesión único SAML

  1. Ir a la página Configuración de federación

    1. En el menú lateral, haga clic en Configuración >Inicio de sesión único.
    2. En la página Inicio de sesión único (SSO), haga clic en Editar configuración de federación.
  1. Configurar los metadatos de su proveedor de identidad

    En la página Configuración de federación, en la sección Metadatos de su IdP, complete las siguientes tareas.

    1. Agregar metadatos del IdP
      En ¿Cómo enviará los datos de su IdP?, utilice una de estas opciones para agregar sus metadatos.
      1. Metadatos XML
        Proporciónele a DigiCert los metadatos de su IdP en formato XML.
        Si los metadatos de su IdP cambian, deberá actualizarlos manualmente en su cuenta.
      2. Utilizar una URL dinámica
        Proporciónele a DigiCert el enlace a los metadatos de su IdP.
        Si los metadatos de su IdP cambian, estos se actualizan automáticamente en su cuenta.
    2. Identificar usuarios
      Para que el inicio de sesión único SAML sea exitoso, debe decidir cómo uncir su aserción SSO con los nombres de usuario de los usuarios SSO en CertCentral.
      En ¿Cómo identificará un usuario?, utilice una de estas opciones para unir los usuarios SSO con sus nombres de usuario en CertCentral.
      1. NameID
        Utilice el campo NameIDpara unir sus usuarios de CertCentral con sus usuarios de inicio de sesión único (SSO) SAML.
      2. Utilizar un atributo SAML
        Utilice un atributo para unir sus usuarios de CertCentral con sus usuarios de inicio de sesión único (SSO) SAML.
        En la casilla, ingrese el atributo que desea utilizar (por ejemplo, correo electrónico).
        Este atributo debe aparecer en la aserción que su IdP le envía a DigiCert:
        <AttributeStatement>
        <Atributo
        Name="email">
        <Valor del atributo>
        user@example.com
        </AttributeValue>
        </Attribute>
        </AttributeStatement>
    3. Agregar nombre de federación
      En Nombre de federación,, ingrese un nombre de federación (nombre descriptivo) para que se incluya en la URL SSO personalizada que se crea. Les enviará esta URL SSO a sus usuarios SSO únicamente.
      Nota: El nombre de federación debe ser único. Le recomendamos que utilice el nombre de su compañía.
    4. Incluir nombre de federación
      En forma predeterminada, agregamos su nombre de federación a su página Selección de IdP, donde sus usuarios SSO pueden acceder fácilmente a sus URL SSO personalizada iniciada por el SP.
      Para evitar que su nombre de federación aparezca en la lista de IdP en la página Selección de IdP, desactive Agregar mi nombre de federación a la lista de IdP.
    5. Guardar
      Cuando haya terminado, haga clic en Guardar y finalizar.
  1. Agregar los metadatos del proveedor de servicios (SP) de DigiCert

    En la página Inicio de sesión único (SSO), en la sección Metadatos del SP de DigiCert, complete una de estas tareas para agregar los metadatos del SP de DigiCert a los metadatos de su IdP:

    • URL dinámica para metadatos del SP de DigiCert
      Copie la URL dinámica en los metadatos del SP de DigiCert y agréguelos a su IdP para ayudar a hacer la conexión SSO.
      Si los metadatos del SP de DigiCert alguna vez cambian, estos se actualizan automáticamente en su IdP.
    • XML estático
      Copie los metadatos del SP de DigiCert con formato XML y agréguelos a su IdP para ayudar a hacer la conexión SSO.
      Si los metadatos del SP de DigiCert alguna vez cambian, deberá actualizarlos manualmente en su IdP.
  1. Configurar los ajustes de SSO para usuarios

    Cuando agregue los usuarios a su cuenta, puede restringir los usuarios a la autenticación de inicio de sesión único solamente (usuarios SSO únicamente). Estos usuarios no tienen acceso API (por ejemplo, no pueden crear claves API de trabajo).

    Para permitir que solo los usuarios SSO creen claves API y formen integraciones API, seleccione Habilitar acceso API para usuarios SSO únicamente.

La opción Habilitar acceso API para usuarios SSO únicamente les permite solo a los usuarios SSO con claves API omitir el inicio de sesión único. Deshabilitar el acceso API solo para usuarios SSO no revoca las claves API existentes. Solo bloquea la creación de nuevas claves API.

  1. Iniciar sesión y finalizar la conexión de SSO SAML con CertCentral

    En la página Inicio de sesión único, en la sección URL SSO personalizada iniciada por el SP, copie la URL y péguela en un navegador. Luego, utilice las credenciales de su IdP para iniciar sesión en su cuenta de CertCentral.

Si así lo prefiere, utilice una URL de inicio de sesión iniciada por el IdP para iniciar sesión en su cuenta de CertCentral. No obstante, deberá proporcionarles a sus usuarios SSO esta URL iniciada por el IdP o la aplicación.

Qué sigue

Comenzar a administrar sus usuarios de inicio de sesión único en su cuenta (agregue solo usuarios SSO SAML a su cuenta, convierta los usuarios de la cuenta existentes en usuarios solo SSO SAML, etc.). Vea Administrar usuarios de inicio de sesión único (SSO) SAML y Permitir el acceso al permiso de configuración SAML.