<< Haga clic para mostrar la tabla de contenido >> Configuración OAuth 2.0 ADFS4 para el Portal de Trabajo |
Introducción
Bizagi soporte ADFS4 como un proveedor de identidad utilizando el protocolo OAuth 2.0. Esta sección explica paso a paso cómo configurar un servidor ADFS como un servidor de Gestión de Identidad con Bizagi.
Configuración ADFS4
1.1 Abra el asistente de gestión de ADFS. Haga un clic en el botón derecho del ratón en Grupos de Aplicaciones y haga clic en Añadir Grupo de Aplicación.
1.2 Registre el nombre de la aplicación y seleccione Servidor de aplicación y la sección Independiente. Luego haga clic en Siguiente.
1.3 Guarde el Identificador de Cliente donde el administrador pueda acceder a él de forma segura. Adicionalmente, añada el Redirect y el Post-logout con el siguiente formato:
Redirect: https://[Servidor_Bizagi]/[Proyecto_Bizagi]/oauth2/client/callback
Post logout: https://[Servidor_Bizagi]/[Proyecto_Bizagi]/post-logout.html
Luego, haga clic en Siguiente.
1.4 Seleccione la opción Generar un secreto compartido y cópielo en el portapapeles. Guárdelo en un lugar donde el administrador pueda acceder a él de forma segura.
Luego haga clic en "Siguiente" dos veces después de cerrar el asistente de configuración.
1.5 En el asistente de gestión de ADFS, haga clic con el botón derecho del ratón en el grupo de aplicaciones creado y abra sus propiedades.
1.6 Añada una aplicación.
1.7 Seleccione la plantilla de la API Web:
1.7 En el campo Identificador pegue el Identificador de Cliente guardado en el paso 1.3 de esta sección.
1.8 Seleccione la política de control de acceso Permitir a todos.
1.9 Permita el alcance permitido de OpenId:
Finalmente, haga clic en "Siguiente" dos veces después de cerrar el asistente de configuración.
1.10 En las propriedades de la aplicación, edite la API del Web:
1.11 Añada una nueva Regla de Transformación de Emisiones.
1.12 Seleccione la plantilla Enviar Atributos LDAP como claims en la regla de claim en la lista desplegable.
1.13 Ahora es necesario mapear los atributos del Directorio Activo considerados como claves cuando Bizagi valida las credenciales de los usuarios contra el Proveedor de Identidad. Primero registre un nombre de regla, seleccione Directorio Activo en la lista desplegable de Atributos.
Mapee los siguientes atributos LDAP:
Atributo LDAP |
Tipo de Reclamación Saliente |
---|---|
E-Mail-Addresses |
Correo Electrónico |
User-Principal-Name |
UPN |
Configure ADFS4 en Bizagi Studio
En la vista de Experto, abra el módulo de Seguridad, y seleccione el nodo de Autenticación. En la primera lista desplegable seleccione OAuth 2.0. En la segunda lista desplegable, seleccione ADFS4. Finalmente, seleccione código_autorización en la última lista desplegable.
Luego configure los siguientes atributos:
Parámetro |
Descripción |
---|---|
Servidor URL Proveedor de Identidad ADFS |
Define la URL del servidor de Bizagi, para que ese servidor autentique a los usuarios. Este valor se establece como https://[adfs4].com |
URL del Servidor Bizagi |
Añade la URL del Portal de Trabajo de Bizagi. |
ID del Cliente |
Mantiene la identificación del cliente como se generó en el paso 1.3 |
Secreto del Cliente |
Mantiene el secreto del cliente como se generó en el paso 1.4 |
Tipo de Cookie |
Cookie persistente: Estas cookies permanecen en su ordenador hasta que son eliminadas (desconexión) o caducan. El tiempo restante de una cookie depende de cuánto tiempo ha establecido en el tiempo de espera para las sesiones inactivas.
Cookie de sesión: Estas cookies son temporales y se eliminan cuando cierras tu navegador. |
Tiempo de inactividad |
Define el tiempo (en minutos) después de que una sesión expira. |
Redirigir a un cierre de sesión después de un proceso de cierre de sesión |
Por defecto, cuando se cierra la sesión, Bizagi se redirige a la página de inicio de sesión. Cambie este valor si desea cambiar este comportamiento |
URI de Redirección |
Define la llamada URI después de una autenticación exitosa. |
Mostrar mensajes de error de autenticación detallados |
Por razones de seguridad, las causas del error de autenticación no aparecen en el Portal de Trabajo. |