Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Habilitar la incorporación de clientes con un portal BYOD PSK

Configure un flujo de trabajo de incorporación de clientes para un portal de clave previamente compartida (PSK) de "traiga su propio dispositivo" (BYOD). Estos portales permiten a los usuarios autoaprovisionarse de PSK.

Cuando todo esté configurado, el "flujo de trabajo" para BYOD PSK Portal se verá así:

Mist PSK Portal Workflow

Los usuarios verán algo similar al siguiente ejemplo, pero con los cambios que realices para personalizar la apariencia y el texto.

BYOD Portal Example

Los usuarios pueden copiar la frase de contraseña generada o enviarla por correo electrónico. Si eligen generar una nueva frase de contraseña, la existente caducará después de 24 horas.

Antes de empezar

  • Obtenga y active una suscripción a Juniper Mist™ Access Assurance. Para obtener información sobre la administración de suscripciones, consulte la Guía de administración de Juniper Mist.
  • En su organización de Juniper Mist, configure al menos una WLAN a nivel de organización con Multi-PSK habilitado (las opciones de PSK local o en la nube están bien). Para obtener ayuda con la configuración de WLAN, consulte la Guía de configuración de Juniper Mist Wireless Assurance.
  • En la consola de administración de IdP, configura una integración de aplicaciones SAML 2.0. Su portal de PSK se integrará con esta aplicación para habilitar el acceso de inicio de sesión único (SSO) a los usuarios de su portal. Puedes usar una amplia variedad de IdP (como Okta y Microsoft Azure), siempre y cuando sean compatibles con SAML 2.0. Para obtener ayuda para configurar una integración de aplicaciones SAML 2.0, consulta la documentación del IdP.

    Copie la siguiente información de la integración de la aplicación SAML 2.0 y guárdela para poder usarla para configurar su portal de PSK en Juniper Mist.

    • Algoritmo de firma

    • ID del emisor

      Nota:

      Es posible que la consola de administración de IdP muestre un nombre diferente para el ID de emisor. Por ejemplo:

      • En Okta, este valor se denomina emisor de proveedor de identidades.

      • En Azure, se llama Azure AD Identifier.

    • SSO URL

      Nota:

      Es posible que la consola de administración de IdP muestre un nombre diferente para la URL de inicio de sesión único. Por ejemplo:

      • En Okta, este valor se denomina URL de inicio de sesión único del proveedor de identidades.

      • En Azure, se denomina URL de inicio de sesión.

    • Certificado: copie el texto completo del certificado, desde la línea BEGIN CERTIFICATE hasta la línea END CERTIFICATE .

Para configurar la incorporación de clientes con un portal BYOD PSK:

  1. En el menú izquierdo del portal de Juniper Mist, seleccione Organización > Access > Incorporación de clientes.
    Left Menu Navigation for Organization > Client Onboarding
  2. Haga clic en Agregar portal de PSK en la esquina superior derecha de la página Incorporación de clientes.
    Add PSK Button on the Client Onboarding Page
  3. En la ventana emergente Agregar portal de PSK, escriba un Nombre, seleccione BYOD (SSO) como tipo de portal y, a continuación, haga clic en Crear.
    Add PSK Portal Pop-Up Window
  4. En la pestaña Configuración del portal de la ventana Editar portal de PSK:
    • Mantenga las opciones de diseño predeterminadas o realice cambios para personalizar la pantalla de inicio de sesión.

    • Copie la URL del portal de PSK para poder proporcionársela a los usuarios.

    Options on the Portal Settings Tab
  5. En la pestaña Autorización del portal de la ventana Editar portal de PSK:
    • Introduce el emisor, el algoritmo de firma, la URL de SSO y el certificado que copiaste de la integración de la aplicación en la consola de administración del IdP.

    • Seleccione un formato de ID de nombre. La mayoría de las personas usan la dirección de correo electrónico para el ID del nombre. Si utiliza un identificador diferente para sus cuentas de usuario de IdP, seleccione No especificado.

    Options on the Portal Authorization Tab
  6. Copie la URL de SSO del portal.
  7. Abre una ventana del navegador independiente y sigue estos pasos para finalizar la integración de la aplicación SAML 2.0:
    1. Vaya a la consola de administración de su IdP.
    2. Ve a la configuración de la integración de la aplicación SAML 2.0.
    3. Ingrese el valor copiado en el campo correspondiente para identificar su portal PSK de Juniper Mist en su IdP. Para obtener ayuda, consulte la documentación del IdP.
    4. Guarde los cambios.

    Es posible que el IdP tenga nombres diferentes para el campo en el que debe pegar la URL de SSO del portal. Considere los siguientes ejemplos y consulte la documentación del IdP para obtener ayuda.

    Ejemplo de Okta

    En este ejemplo, la URL de SSO del portal de Juniper Mist se copia en los campos correspondientes de Okta Admin Console.

    Example: Portal SSO URL and Corresponding Fields in Okta Admin Console

    Ejemplo de Microsoft Azure

    En este ejemplo, la dirección URL de SSO del portal de Juniper Mist se copia en los campos adecuados de Azure Admin Console.

    Azure Example: Entering the Portal SSO URL into the SAML Configuration
  8. Regrese al portal de Juniper Mist.
  9. En la pestaña Parámetros PSK de la ventana Editar portal PSK:
    • Seleccione el SSID (obligatorio).

      Nota:

      La lista solo incluye SSID para WLAN de nivel de organización que tienen habilitado Multi-PSK.

    • Ajuste la configuración opcional según sea necesario. Por ejemplo:

      • Especifique un ID de VLAN si desea que los usuarios de este portal se asignen a una VLAN determinada. Para utilizar esta opción, debe introducir una VLAN que se incluya en la lista VLAN de la WLAN.

      • Establezca la Configuración de frase de contraseña para aplicar sus políticas de complejidad de contraseña.

      • Ajuste las opciones de validez de PSK para establecer el período de caducidad y enviar recordatorios antes de que caduque la clave.

        Si habilita la opción para enviar recordatorios, Juniper Mist envía un correo electrónico a los usuarios cuando su PSK está a punto de caducar.

        El correo electrónico incluye la URL predeterminada de reautenticación o su URL de renovación de caducidad de clave (si ingresa una). Normalmente es una URL de inicio de sesión único (por ejemplo, usar la URL de su proveedor de identidad corporativa a través de Okta o Microsoft Azure).

      • En Uso máximo, puede limitar el número de dispositivos que se pueden conectar al portal.

      • En Rol, puede especificar un rol para limitar el acceso a determinados tipos de cuentas de usuario (con los roles que configuró para sus cuentas de usuario de IdP).

    Options on the PSK Parameters Tab
  10. Haga clic en Guardar en la parte inferior de la ventana Editar portal de PSK.
    Nota:

    El botón no estará disponible hasta que ingrese la configuración necesaria en las distintas pestañas. La configuración requerida está etiquetada en rojo.

  11. Compruebe que su portal funciona como se esperaba yendo a la URL del portal de PSK que copió en la pestaña Configuración del portal de la ventana Editar PSK.
  12. Proporcione a los usuarios la URL del portal de PSK para que puedan conectarse a su portal.
    Propina:

    Cree un CNAME en su DNS para crear una URL más fácil de usar que esté asociada con su dominio.

    Los usuarios pueden seguir el texto en pantalla para incorporar sus dispositivos.