Autenticación con NetIQ

<< Clic para mostrar Tabla de Contenidos >>

Navegación:  Bizagi Studio > Definición de Seguridad > Seguridad del Portal de Trabajo > Autenticación > Autenticación con SAML >

Autenticación con NetIQ

Introducción

Bizagi soporta integración con sistemas de administración de identidad y accesos que cumplen con SAML 2.0, como NetIQ.

Esta sección es una guía paso a paso de la configuración necesaria, tanto en NetIQ como en Bizagi, para tener una autenticación intregrada en Bizagi contra NetIQ.

 

SAML_NetIQ_OV

 

Nótese que para usar SAML 2.0, se requiere que tanto su IdP como proyecto de Bizagi, estén configurados para soportar HTTPS.

Para información introductoria sobre SAML 2.0, refiérase a Autenticación con SAML.

 

 

note_pin

Si planea utilizar un método de autenticación diferente a Bizagi y está realizando un deployment a un ambiente que no tiene información de usuarios (normalmente es el caso en el primer deployment de un proyecto), siga estos pasos para que pueda configurar adecuadamente sus usuarios y autenticación sin tener problemas para acceder al Portal de Trabajo:

1.Haga el deployment con el método de autenticación establecido como Bizagi. Esto le permite acceder al Portal de Trabajo con el usuario Admon sin proveer credenciales.

2.Una vez haya ingresado al Portal de Trabajo, ingrese manualmente sus usuarios o alternativamente puede utilizar en el método de su elección para sincronizar la información de sus usuarios a la tabla WFUser (SOAP, Sincronización LDAP, Archivo de Excel, o haciendo un procedimiento de sincronización de datos.

3.Haga un IISRESET para que el usuario Admon no pueda acceder al Portal de Trabajo.

4.Después de tener sus usuarios registrados en el Portal de Trabajo, use el Management Console para establecer el método de autenticación al que prefiera y se adecue a sus necesidades.

 

Si planea usar autenticación LDAP con sincronización periódica de usuarios, puede ignorar los pasos anteriores dado que solo necesitará esperar a que ocurra la siguiente sincronización para que sus usuarios puedan acceder el Portal de Trabajo.

 

 

Prerrequisitos

Para configurar NetIQ, como con cualquier IdP que soporte SAML 2.0, usted necesitará:

 

1. Tener certificados previamente instalados y generados propios.

Dichos certificados se usan en la integración con el propósito de firmar aserciones.

Este paso no depende de Bizagi y no está restringido por ningún requerimiento de Bizagi (por lo general se lleva a cabo por el usuario).

En caso de necesitar guía o un ejemplo de este paso, refiérase a Emitir e instalar certificados.

 

Para continuar con los pasos guías qe se presentan abajo, necesitará haber importado los certificados en su IdP. De dicho ejercicio, debería contar con las siguientes entradas también:

La información del certificado (archivo .p12).

La contraseña para el archivo .p12, como se definió en el momento de exportar las llaves pública y privada.

 

Recuerde que si desea encriptar aserciones, entonces lo anterior es también necesario para el otro certificado.

 

note_pin

Considere que lo anterior implica que necesitará manejar sus certificados instalados (y estar pendiente de su fecha de expiración, o cualquier otro aspecto importante de mantenimiento, como cualquier cambio en sus endpoints de Identidad).

 

2. Tener sus usuarios importados y sincronizados en Bizagi.

Recuerde que cuando integre cualquier Administrador de Identidad (sin importar el que elija), los clientes necesitan sincronizar las cuentas que están autorizadas para acceder al Work Portal de Bizagi.

Sincronizar significa importar o aqctualizar los identificadores primarios de las cuentas (dominio y username generalmente, y en algunos casos e-mail).

Recuerde qe las contraseñas no se almacenan cuando se integra con un Administrador de Identidad.

 

Cuando haya verificado que hay al menos una importación inicial de sus usuario a Bizagi, puede proseguir (utilizando el Work Portal y su menú de administración):

 

125Users13

 

note_pin

En Bizagi, los identificadores únicos para los usuarios son: email o la combinación dominio-username.

Los ejemplos de una autenticación basada en SAML que se dan a continuación usan el email como identificador de los usuarios.

 

3. Una versión instalada, completamente configurada y soportada de NetIQ.

Bizagi soporta NetIQ versión 5.

El siguiente ejemplo (y la certificación oficial) se hace con la versión 4.4.

En caso de que desee trabajar con otra versión, que soporte SAML 2.0, se recomienda consultarlo primero con nuestro equipo de soporte.

 

 

Lo que debe hacer

Los siguientes pasos enumerados describen lo que se necesita hacer, tanto en Bizagi como en NetIQ:

 

1. Establecer en Bizagi las configuraciones referentes a la especificación de SAML.

2. Configurar Bizagi como Proveedor de Servicios en NetIQ.

 

Procedimiento

Siga estos pasos:

 

1. Establecer en Bizagi las configuraciones que hacen referencia a la especificación de SAML.

Haga esto usando el Management Console de Bizagi, poniendo como ambiente destino el que necesita para aplicar esta configuración (desarrollo, pruebas o producción).

Alternativamente y solo para el ambiente de desarrollo, puede usar Bziagi Studio.

 

1.1. Abra Bizagi Management Console y abra su proyecto de Bizagi.

 

UsingStudio01

 

1.2. Ubique el módulo de Seguridad y dé clic en la opción de Autenticación.

Luego seleccione Autenticación federada de la lista desplegable en el panel a la derecha, y seleccione SAML v2.0:

 

SAML_Bizagiparams1

 

Dé clic en actualizar.

Saldrá un mensaje de confirmación y note que los parámetros adicionales aparecen bajo el item de Autenticación.

 

note_pin

Si aplicó este cambio para un ambiente que no sea desarrollo, entonces necesita asegurarse de que el mismo cambio sea realizado exactamente en su ambiente de desarrollo.

Para hacerlo, siga los mismos pasos mientras usa el Management Console.

 

1.3. Proceda a configurar los parámetros opcionales como se describe más adelante, asegurándose de hacer clic en Actualizar para cada uno que sea modificado.

Note que los valores de los parámetros son sensibles a las mayúsculas y por lo tanto debe asegurarse de introducirlos correctamente.

 

Llene o establezca estas configuraciones como se describe:

Algoritmo de firma: Seleccione SHA1 o SHA256.

Certificado para encripción: Use el botón Navegar para subir el certificado digital (en formato P12, contiene las llaves pública y privada) que se va a utilizar para encriptar las aserciones generadas en Bizagi.

Certificado digital para firma: Use el botón Navegar para subir el certificado digital (en formato P12, contiene las llaves pública y privada) que se van a utilizar para firmar aserciones generadas por Bizagi.

Contraseña del certificado digital de firma: escriba la contraseña del certificado digital usado para firmar aserciones.

Esta contraseña debe coincidir con la que definió en el momento de exportar la información del certificado en formato P12.

Contraseña del certificado digital para encripción: escriba la contraseña del certificado digital utilizado para la encripción de aserciones.

Esta contraseña debe coincidir con la que definió en el momento de exportar la información del certificado en formato P12.

Dirección de correo de contacto técnico: Provea una dirección de correo electrónico de un contacto de su corporación, para asuntos técnicos.

Forzar autenticación: Puede seleccionar esta opción para prevenir capacidades de SSO (Single Sign On - Inicio de Sesión Único) de tal manera que cuando los usuarios intentan entrar a Bizagi, las credenciales son explícitamente pedidas. Puede usarlo de acuerdo a sus necesidades y expectativas de autenticación.

Habilitar el log de autenticación en la base de datos: Puede seleccionar esta opción para definir que la aplicación web debe registrar todos los eventos de autenticación (visto desde el Work Portal), de acuerdo a sus requerimientos de auditoría y expectativas.

Habilitar encripción de aserciones: Cuando Bizagi envía mensaje al IdP, se envían dos tipos de aserciones.

 -Solicitudes de autenticación: estas aserciones no contienen información sensible, por lo tanto no son encriptados por definición del estandard.

 -Solicitud de cierre de sesión. Estos mensajes si contienen información sensible, por lo tanto pueden ser encriptados. Si usted define esta propiedad como encendida, las solicitudes de cierre de sesión son encriptadas por Bizagi. Sin embargo NetIQ no soporta la recepción de mensajes encriptados por parte de Bizagi, así que debe dejar esta opción apagada.

Por otro lado, Bizagi puede interpretar mensajes encriptados enviados desde el IdP, inclusive si esta propieda está apagada, por lo que usted puede activar la opción de encriptar mensaje en NetIQ para darle seguridad a su información confidencial cuando el mensaje es enviado desde el IdP.

Mostrar mensajes de error de autenticación detallados: Define si se muestran los errores de autenticación cuando ocurren.

Nombre de la organización: Escriba el nombre de su organización. Dicha información se incluye en los mensajes de solicitud enviados por Bizagi.

Protocolo de enlace SAML para SLO: Se recomienda seleccionas POST de tal manera que haya soporte de mensajes más largos.

Protocolo de enlace SAML para SSO: Se recomienda seleccionar POST de tal manera que haya soporte para mensajes más largos.

Redirigir a una página de cierre de sesión después de cerrar sesión: Define si al cerrar sesión se redirigirá al usuario a una página estática de logout indicándole que su sesión fue cerrada.

Ruta del archivo de metadatos del proveedor de identidad: Escriba la ruta donde se encuentra el archivo de metadata de NetIQ. Esta ruta es típicamente una URL. Dicha URL en NetIQ se encuentra en:

https://myfederateserver/FederationMetadata/2007-06/FederationMetadata.xml

Tiempo de espera para sesiones inactivas: defina los minutos para los que una sesión expire. De acuerdo a sus requerimientos y expectativas de autenticación (por ejemplo, 5 minutos).

Tipo de cookie: define si Bizagi usa cookies persistentes o de sesión. El tiempo de espera para sesiones inactivas es el tiempo de vida para las cookies.

URL de la organización: Escriba la URL del sitio web de su organización. Dicha información se incluye en los mensajes de solicitud que envía Bizagi.

URL del proveedor de servicios: Escriba la URL completa (incluyendo el nombre del proyecto) del SP. Esto significa entrar la URL del Work Portal de Bizagi.

Para <%BIZAGI_CLOUD%>, dicha URL usa el formato:

https://[environment]-[project]-[company].bizagi.com/[project]-[environment]

Para proyectos locales, dicha URL usa el formato:

https://[server]/[project]

Recuerde que la URL anterior es sensible a mayúsculas y que [Environment] - se debe dejar en blanco cuando se está en ambiente de producción.

 

SAML_Bizagiparams2

 

Cuando haya terminado, revise los cambios que se han aplicado.

 

note_pin

Es posible que los cambios de autenticación no se reflejen de inmediato; en cuyo caso, usted puede necesitar reiniciar los servicios de Bizagi.

 

1.4. Reinicie sus servicios de Bizagi.

Para proyectos locales, esto significa ejecutar un IISReset.

Recuerde que cualquier cambio en el tipo de autenticación, o cualquier configuración, no se refleja de inmediato a no ser que la caché de la aplicación sea actualizada explícitamente.

 

1.5. Proceda a buscar la ubicación del archivo de metadata que Bizagi genera basado en configuraciones previas.

Para configurar NetIQ a través de estos pasos de manera más fácil, dicho archivo de metadata de Bizagi se descargará en una ruta local que luego se usa de input para NetIQ.

 

Note que puede encontrar el archivo de metadata buscándolo como:

https://[environment]-[project]-[company].bizagi.com/saml2/metadata.xml?mode=preview

 

Proceda a descargar el archivo poniendo en la barra de búsqueda del navegador la siguiente URL:

https://[environment]-[project]-[company].bizagi.com/saml2/metadata.xml?mode=attachment

 

2. Configurar Bizagi como Proveedor de Servicio en NetIQ

Realice esto yendo a las opciones de administrador de NetIQ.

 

2.1. Ingrese a las opciones de admin en el administrador de accesos de NetIQ.

 

2.2. Localice el menú y vaya a Dispositivos -> Servidores de identidad -> <YOUR_SERVER>.

Considere que <YOUR_SERVER> debe ser reemplazado por el nombre de su servidor o clúster configurado de NetIQ-

 

2.3. Asegúrese de seleccionar el protocolo SAML 2.0 para su servidor/clúster de NetIQ.

Seleccione el recuadro de SAML en la sección Protocolos permitidos:

 

NetIQ_1

 

Dé clic en Ok cuando haya terminado.

 

2.4. Localice la pestaña de SAML 2.0 y dé clic en Nuevo.

Selecciones Proveedor de Servicios de la lista desplegable para registrar a Bizagi para que su conexión sea de confianza:

 

NetIQ_2

2.5. Llene los siguientes detalles:

Provider type: General.

Source: Metadata Text.

Name: entre un identificador único y para su propio mantenimiento y conveniencia. Se sugiere usar la URL de Bizagi.

Text: Pegue allí el contenido del archivo metadata.xml de Bizagi que fue producido en el paso #1.

 

NetIQ_3

 

Dé clic en Siguiente cuando haya terminado.

 

2.6. Confirme el certificado.

En este punto puede ver los detalles del certificado.

Confirme que es preciso (es el certificado usado por Bizagi como está en el archivo metadata.xml) dando clic en Terminar.

 

NetIQ_4

 

2.7. Localice el Proveedor de Servicios recientemente añadido (Bizagi) y haga clic en él.

Esto le permitirá definir qué información (atributos) retorna en la respuesta (aserción).

 

NetIQ_5

 

2.8. Localice la pestaña Atributos, y para su conjunto de atributos seleccione Emai.

Use las flechas para pasar atributos a la lista de Disponibles en la parte derecha.

 

NetIQ_6

 

Dé clic en Aplicar cuando haya terminado.

 

2.9. Vaya a la pestaña Respuesta de autenticación y para el Binding seleccione POST.

Luego, seleccione el recuadro de Email y asegúrese de que su Valor muestre el email correspondiente como fue seleccionado en el paso previo.

 

NetIQ_7

 

Dé clic en Aplicar cuando haya terminado.

 

2.10. Vaya al menú superior y localice la pestaña Segurdad -> Raíces de confianza.

Allí, importe el certificado de tal manera que sea localizable por la tienda de llaves de confianza de NetIQ .

Es probable que estos pasos no sean siempre necesarios cuando no se esté trabajando con certificados auto-firmados. Si es el caso, entonces puede saltarlos o revisarlos con detenimiento (2.10 hasta el 2.15).

 

2.11. Clic en importar... para instalar el certificado (archivo .cer o .crt):

 

NetIQ_8

 

2.12. Navegue al certificado usando el botón Escoger archivo y nómbrelo (Certificate name):

 

NetIQ_9

 

Dé clic en Ok cuando haya terminado.

 

2.13. Dé clic en Añadir raíces de confianza a la tienda de confianza... y asegúrese de seleccionar el certificado recién importado para añadirlo:

 

NetIQ_10

 

2.14. Seleccione sus certificados y tiendas de confianza:

 

NetIQ_11

 

2.15. Dé clic en Ok al terminar.

Es posible que deba reiniciar sus servicios de NetIQ.

 

NetIQ_12

 

2.16. Vaya al menú superior y ubique Dispositivos -> Servidores de Identidad -> <YOUR_SERVER>.

Considere que <YOUR_SERVER> debe ser reemplazado con el nombre de su servidor/cluster configurado de NetIQ.

 

NetIQ_13

 

2.17. Vaya a la pestaña SAML 2.0 y seleccione la opción Encriptar aserciones para que NetIQ cifre los mensajes enviados a Bizagi.

 

NetIQ_14

 

No seleccione Encriptar nombres de identificadores.

Guarde los cambios y salga cuando haya terminado.

En este punto tendrá la integración para autenticación de NetIQ con SAML 2.0 configurada con Bizagi!