Configurar las opciones de SSO
Para acceder a esta página, haga clic en Administración > inicio de sesión único. Puede configurar, activar o desactivar el inicio de sesión único (SSO) desde la página Configuración del inicio de sesión único.
Las entidades involucradas durante la configuración de SSO son:
- Proveedor de identidades (IdP): un servidor externo que maneja la administración de identidades de usuario. Por ejemplo, Okta y Microsoft Azure.
- Proveedor de servicios (SP): Juniper ATP Cloud actúa como un SP que recibe la aserción SAML enviada por el IdP en respuesta a una solicitud de inicio de sesión.
Tanto el IdP como el SP confían entre sí y comparten configuraciones.
-
Consulte Configurar el inicio de sesión único con el proveedor de identidad SAML 2.0.
- Asegúrese de que el IdP ya esté configurado con la configuración de SAML de SSO.
Debe configurar la opción de SSO por dominio.
Para configurar las opciones de SSO:
- Seleccione Administración> Inicio de sesión único.
- Complete la configuración siguiendo las directrices de la tabla 1.
- Haga clic en Guardar.
Después de configurar las opciones del SP y del IdP, puede activar el inicio de sesión único. Para activar el inicio de sesión único, haga clic en Activar.
Para desactivar el SSO existente, haga clic en Desactivar.
Campo |
Descripción |
---|---|
Configuración del proveedor de servicios |
|
Nombre para mostrar |
Escriba un nombre para mostrar para la configuración de SSO. |
ID de entidad |
Introduzca el identificador único del portal de clientes de Juniper ATP Cloud. |
Atributo de nombre de usuario |
Introduce el atributo username para SAML. El atributo de nombre de usuario es obligatorio y debe estar en formato de dirección de correo electrónico. El atributo username se asigna a los datos de usuario, que proporciona el IdP en la respuesta de aserción SAML. |
Firmar solicitudes de autenticación |
Habilite el botón de alternancia para firmar las solicitudes de autenticación SAML enviadas desde Juniper ATP Cloud a IdP. Si habilita las solicitudes de autenticación de signos, debe proporcionar tanto la clave privada como el certificado de clave pública. |
Cifrar respuesta SAML |
Habilite el botón de alternancia para especificar que la aserción SAML devuelta por el IdP está cifrada. Si habilitó cifrar la respuesta SAML, debe proporcionar tanto la clave privada como el certificado de clave pública.
Nota:
Si habilitó el cifrado para la respuesta SAML en el portal de clientes de ATP Cloud de Juniper, pero las respuestas SAML de su IdP no están cifradas, se rechazará la autenticación SAML. |
Clave privada |
Introduzca la clave privada. El usuario genera localmente la clave privada. En la nube ATP de Juniper, la clave privada se usa para firmar la solicitud de autenticación SAML. La clave privada no se comparte con el IdP. |
Certificado de clave pública |
Introduzca el certificado de clave pública. El certificado de clave pública es generado localmente por el usuario. Debe cargar el mismo certificado de clave pública en el portal de IdP. En el IdP, el certificado de clave pública se utiliza para validar la solicitud de autenticación SAML enviada por Juniper ATP Cloud. |
Opciones de rol | Elija Use default role (Usar rol predeterminado) o Enter IdP specific role (Usar rol predeterminado) o Enter IdP specific role. |
Rol predeterminado |
|
Rol predeterminado |
Seleccione un rol predeterminado para el usuario SAML en el dominio. Si no ha especificado el rol en la sección Asignación de roles, debe especificar el rol predeterminado para el dominio. Seleccione el rol predeterminado en la lista.
Nota:
Debe configurar el atributo de rol o el rol predeterminado para iniciar sesión en la página de SSO. |
Nombre |
Introduce el atributo de nombre del usuario SAML. El atributo de nombre se utiliza para crear el perfil de usuario. Si no proporciona el nombre, se utiliza una parte de la dirección de correo electrónico como nombre para crear el perfil de usuario. |
Apellido |
Introduce el atributo apellido del usuario SAML. El atributo apellido se utiliza para crear el perfil de usuario. Si no proporciona el apellido, se utiliza una parte de la dirección de correo electrónico como apellido para crear el perfil de usuario. |
Rol específico del IdP |
|
Atributo de grupo |
(Opcional) Introduzca el atributo group que está configurado en IdP. Ejemplo: rol |
Administrador |
(Opcional) Introduzca el rol específico del IdP que debe asignarse al rol de Administrador de ATP Cloud de Juniper. Ejemplo: role_admin |
Operador |
(Opcional) Introduzca el rol específico del IdP que debe asignarse al rol de operador de nube ATP de Juniper. Ejemplo: role_operator |
Observador |
(Opcional) Introduzca el rol específico del IdP que debe asignarse al rol de observador de la nube ATP de Juniper. Ejemplo: role_observer |
Apellido |
Introduce el atributo apellido del usuario SAML. El atributo apellido se utiliza para crear el perfil de usuario. Si no proporciona el apellido, se utiliza una parte de la dirección de correo electrónico como apellido para crear el perfil de usuario. |
Nombre |
Introduce el atributo de nombre del usuario SAML. El atributo de nombre se utiliza para crear el perfil de usuario. Si no proporciona el nombre, se utiliza una parte de la dirección de correo electrónico como nombre para crear el perfil de usuario. |
Exportar metadatos del SP |
Haga clic para descargar los metadatos del SP en formato XML. El administrador puede descargar y usar los metadatos del SP para configurar dinámicamente todas las opciones del SP en el portal del IdP, a la vez. El administrador no necesita configurar manualmente las opciones individuales del SP. |
Configuración del proveedor de identidad |
|
Configuración de IdP |
Seleccione Importar configuración para importar los metadatos del IdP de una sola vez. Para configurar manualmente los ajustes del IdP, seleccione Introducir ajustes manualmente. |
Importación |
Seleccione los metadatos del IdP en formato XML y haga clic en Importar. |
ID de entidad |
Introduzca el identificador único del IdP. Si importa metadatos de IdP, la información se actualizará automáticamente. |
URL de inicio de sesión |
Introduzca la URL de redireccionamiento para la autenticación de usuario en IdP. Si importa metadatos de IdP, la información se actualizará automáticamente. |
Certificado IdP |
Introduce el certificado IDP para descifrar la respuesta SAML. Si importa metadatos de IdP, la información se actualizará automáticamente. |