Configuración de ADFS y detalles técnicos

<< Clic para mostrar Tabla de Contenidos >>

Navegación:  Servicios de Colaboración de Modeler - MCS > Información Básica > Iniciar sesión en Bizagi Cloud > Iniciar sesión con una cuenta de correo corporativo >

Configuración de ADFS y detalles técnicos

Introducción

Para integrar su suscripción Enterprise con su ADFS corporativo, necesitará llevar a cabo los pasos de configuración listados en esta sección.

Tenga en cuenta que estos se deben llevar a cabo sólo una vez, usualmente por un usuario administrativo de la subscripcion Enterprise que tenga acceso a ADFS.

 

Una vez se hagan ejecutado estos pasos, el inicio de sesión en Modeler Collaboration Services (MCS) será directamente a través de ADFS, como se muestra en Iniciar sesión con una cuenta corporativa.

 

Prerrequisitos

Antes de iniciar, debe asegurarse que su sistema ADFS cumpla con los requerimientos de MCS:

1. ADFS versión 3.0 soportada.

2. Se debe poder acceder al sistema ADFS por medio de una URL pública con un certificado válido HTTPS.

 

Lo que se debe hacer

Un esquema que describe las configuración necesaria para iniciar sesión con ADFS, considera estos pasos:

 

1. Crear la dependencia de confianza con MCS.

2. Comunicarse con cloud@bizagi.com para continuar con los siguientes pasos.

 

Configuración

Siga los pasos a continuación para integrar MCS con ADFS:

 

1. Crear la dependencia de confianza con MCS.

Para configurar la relación entre MCS y su servicio ADFS, cree una dependencia de confianza, como se muestra a continuación:

 

1.1 Inicie la creación de dependencia de confianza haciendo clic sobre Add a trusted relying party.

 

SSO_idp0

 

Haga clic sobre Start.

 

1.2. Seleccione la opción Enter data about the relying party manually para especificar la fuente.

 

SSO_idp1

 

Haga clic en Next.

 

1.3. Especifique un nombre (Display name) y agregue una descripción (Notes) significativa.

 

SSO_idp2

 

Haga clic en Next.

 

1.4. Elija AD FS profile que soporta SAML 2.0:

 

SSO_idp3

 

Seleccione Next.

 

1.5. Configure el certificado para el cifrado como una medida adicional de seguridad (opcional).

Puede decidir saltarse este paso haciendo clic en Next.

 

SSO_idp4

 

1.6. Configure la URL seleccionando Enable support for the WS-Federation protocol.

Especifique la dirección de MCS como la URL.

 

SSO_idp5

 

Continúe seleccionando Next.

 

1.7. Configure los identificadores (identifiers) usando la misma URL del paso anterior.

Esta URL debe aparecer en la lista de URLS identificadas.

Si necesita agregar una URL diferente, lo puede hacer por medio del botón Agregar (Add).

 

SSO_idp6

 

Haga clic en Next.

 

1.8. Configure las reglas de emisión de autorización (Issuance Authorization Rules) eligiendo la opción Permit all users to access this relying party.

 

SSO_idp7

 

Seleccione Next.

 

1.9. Revise la configuración.

Navegue el resumen de la configuración realizada.

Cuando haya terminado y esté seguro que no se necesiten cambios, haga clic en Next.

 

SSO_idp8

 

1.10. Create the Claim rules for this trust by ticking the Open the Edit claim rules dialog for this relying party trust when the wizard closes.

This way, upon trust creation you will immediately create a claim rule and finish up the configuration.

 

SSO_idp9

 

Haga clic en Close.

 

1.11. Cree una regla de petición, mediante el botón Agregar Regla (Add Rule).

Debe asegurarse de que se pueda enviar el nombre de usuario (UPN), correo electrónico (E-mail address) y el nombre (Name) como información dentro de la petición pasada a MCS.

 

Por ejemplo, se puede crear una una nueva regla de petición al seleccionar la plantilla Send LDAP Attributes as Claims:

 

SSO_idpRule0

 

Haga clic en next Next.

 

1.12. Configure la regla dándole un nombre e incluyendo:

Attribute store: Attribute Directory.

Mapping of LDAP Attributes to outgoing claim types, incluyendo:

oUser-Principal-Name asignado al UPN

oE-mail-Addresses asignado al E-mail Address.

oCommon-Name asignado al Name.

 

 

SSO_idpRule1

 

Termine haciendo clic sobre Finish.

Deberá haber registrado una regla para su configuración. Una vez haya verificado esto, haga clic en OK.

 

2. Comunicarse con cloud@bizagi.com para los continuar con el proceso.

Esto se logra enviando un correo a cloud@bizagi.com para compartir la información necesaria para realizar la integración.

Entre la información que de debe entregar, considere enviar una lista completa de los usuarios que tendrían acceso a MCS a través de la autenticación integrada.

 

La lista de usuarios debe ser enviada en un archivo excel, con las siguientes columnas:

Nombre

Apellidos

Dirección de correo electrónico

Nombre del cargo

Dirección de correo electrónico del jefe

Activo (1 si es cierto, 0 de lo contrario)

Código del país

Estado/Provincia/Departamento

Ciudad