HMSyncTOC("index.html", "cloud_auth_adfs4.htm");

Configuración OAuth 2.0 ADFS4 para el Portal de Trabajo

<< Haga clic para mostrar la tabla de contenido >>

Configuración OAuth 2.0 ADFS4 para el Portal de Trabajo

 

Configuración OAuth 2.0 ADFS4 para el Portal de Trabajo

  •     Introducción
  •     Configuración ADFS4
  •     Configure ADFS4 en Bizagi Studio
  • Introducción

    Bizagi soporte ADFS4 como un proveedor de identidad utilizando el protocolo OAuth 2.0. Esta sección explica paso a paso cómo configurar un servidor ADFS como un servidor de Gestión de Identidad con Bizagi.

     

    Configuración ADFS4

    1.1 Abra el asistente de gestión de ADFS. Haga un clic en el botón derecho del ratón en Grupos de Aplicaciones y haga clic en Añadir Grupo de Aplicación.

     

    ADFS4_1

     

    1.2 Registre el nombre de la aplicación y seleccione Servidor de aplicación y la sección Independiente. Luego haga clic en Siguiente.

     

    ADFS4_2

     

    1.3 Guarde el Identificador de Cliente donde el administrador pueda acceder a él de forma segura. Adicionalmente, añada el Redirect y el Post-logout con el siguiente formato:

     

    Redirect: https://[Servidor_Bizagi]/[Proyecto_Bizagi]/oauth2/client/callback

    Post logout: https://[Servidor_Bizagi]/[Proyecto_Bizagi]/post-logout.html

     

    ADFS4_3

     

    Luego, haga clic en Siguiente.

     

    1.4 Seleccione la opción Generar un secreto compartido y cópielo en el portapapeles. Guárdelo en un lugar donde el administrador pueda acceder a él de forma segura.

     

    ADFS4_4

     

    Luego haga clic en "Siguiente" dos veces después de cerrar el asistente de configuración.

    1.5 En el asistente de gestión de ADFS, haga clic con el botón derecho del ratón en el grupo de aplicaciones creado y abra sus propiedades.

     

    ADFS4_5

     

    1.6 Añada una aplicación.

     

    ADFS4_6

     

    1.7 Seleccione la plantilla de la API Web:

     

    ADFS4_7

     

    1.7 En el campo Identificador pegue el Identificador de Cliente guardado en el paso 1.3 de esta sección.

     

    ADFS4_8

     

    1.8 Seleccione la política de control de acceso Permitir a todos.

     

    ADFS4_9

     

    1.9 Permita el alcance permitido de OpenId:

     

    ADFS4_10

     

    Finalmente, haga clic en "Siguiente" dos veces después de cerrar el asistente de configuración.

    1.10 En las propriedades de la aplicación, edite la API del Web:

     

    ADFS4_11

     

    1.11 Añada una nueva Regla de Transformación de Emisiones.

     

    ADFS4_12

     

    1.12 Seleccione la plantilla Enviar Atributos LDAP como claims en la regla de claim en la lista desplegable.

     

    ADFS4_13

     

    1.13 Ahora es necesario mapear los atributos del Directorio Activo considerados como claves cuando Bizagi valida las credenciales de los usuarios contra el Proveedor de Identidad. Primero registre un nombre de regla, seleccione Directorio Activo en la lista desplegable de Atributos.

     

    ADFS4_14

     

    Mapee los siguientes atributos LDAP:

     

    Atributo LDAP

    Tipo de Reclamación Saliente

    E-Mail-Addresses

    Correo Electrónico

    User-Principal-Name

    UPN

     

    Configure ADFS4 en Bizagi Studio

    En la vista de Experto, abra el módulo de Seguridad, y seleccione el nodo de Autenticación. En la primera lista desplegable seleccione OAuth 2.0. En la segunda lista desplegable, seleccione ADFS4. Finalmente, seleccione código_autorización en la última lista desplegable.

     

    ADFS4_15

     

     

    Luego configure los siguientes atributos:

     

    Parámetro

    Descripción

    Servidor URL Proveedor de Identidad ADFS

    Define la URL del servidor de Bizagi, para que ese servidor autentique a los usuarios. Este valor se establece como https://[adfs4].com

    URL del Servidor Bizagi

    Añade la URL del Portal de Trabajo de Bizagi.

    ID del Cliente

    Mantiene la identificación del cliente como se generó en el paso 1.3

    Secreto del Cliente

    Mantiene el secreto del cliente como se generó en el paso 1.4

    Tipo de Cookie

    Cookie persistente: Estas cookies permanecen en su ordenador hasta que son eliminadas (desconexión) o caducan. El tiempo restante de una cookie depende de cuánto tiempo ha establecido en el tiempo de espera para las sesiones inactivas.

     

    Cookie de sesión: Estas cookies son temporales y se eliminan cuando cierras tu navegador.

    Tiempo de inactividad

    Define el tiempo (en minutos) después de que una sesión expira.

    Redirigir a un cierre de sesión después de un proceso de cierre de sesión

    Por defecto, cuando se cierra la sesión, Bizagi se redirige a la página de inicio de sesión. Cambie este valor si desea cambiar este comportamiento

    URI de Redirección

    Define la llamada URI después de una autenticación exitosa.

    Mostrar mensajes de error de autenticación detallados

    Por razones de seguridad, las causas del error de autenticación no aparecen en el Portal de Trabajo.

    En este articulo