Habilitar la incorporación de clientes con un portal BYOD PSK
Configure un flujo de trabajo de incorporación de clientes para un portal de clave previamente compartida (PSK) de "traiga su propio dispositivo" (BYOD). Estos portales permiten a los usuarios autoaprovisionarse de PSK.
Cuando todo esté configurado, el "flujo de trabajo" para BYOD PSK Portal se verá así:

Los usuarios verán algo similar al siguiente ejemplo, pero con los cambios que realices para personalizar la apariencia y el texto.

Los usuarios pueden copiar la frase de contraseña generada o enviarla por correo electrónico. Si eligen generar una nueva frase de contraseña, la existente caducará después de 24 horas.
Antes de empezar
- Obtenga y active una suscripción a Juniper Mist™ Access Assurance. Para obtener información sobre la administración de suscripciones, consulte la Guía de administración de Juniper Mist.
- En su organización de Juniper Mist, configure al menos una WLAN a nivel de organización con Multi-PSK habilitado (las opciones de PSK local o en la nube están bien). Para obtener ayuda con la configuración de WLAN, consulte la Guía de configuración de Juniper Mist Wireless Assurance.
-
En la consola de administración de IdP, configura una integración de aplicaciones SAML 2.0. Su portal de PSK se integrará con esta aplicación para habilitar el acceso de inicio de sesión único (SSO) a los usuarios de su portal. Puedes usar una amplia variedad de IdP (como Okta y Microsoft Azure), siempre y cuando sean compatibles con SAML 2.0. Para obtener ayuda para configurar una integración de aplicaciones SAML 2.0, consulta la documentación del IdP.
Copie la siguiente información de la integración de la aplicación SAML 2.0 y guárdela para poder usarla para configurar su portal de PSK en Juniper Mist.
-
Algoritmo de firma
-
ID del emisor
Nota:Es posible que la consola de administración de IdP muestre un nombre diferente para el ID de emisor. Por ejemplo:
-
En Okta, este valor se denomina emisor de proveedor de identidades.
-
En Azure, se llama Azure AD Identifier.
-
-
SSO URL
Nota:Es posible que la consola de administración de IdP muestre un nombre diferente para la URL de inicio de sesión único. Por ejemplo:
-
En Okta, este valor se denomina URL de inicio de sesión único del proveedor de identidades.
-
En Azure, se denomina URL de inicio de sesión.
-
-
Certificado: copie el texto completo del certificado, desde la línea BEGIN CERTIFICATE hasta la línea END CERTIFICATE .
-
Para configurar la incorporación de clientes con un portal BYOD PSK: