Autenticación con ADFS usando OAuth 2.0

<< Clic para mostrar Tabla de Contenidos >>

Autenticación con ADFS usando OAuth 2.0

 

Autenticación con ADFS usando OAuth 2.0

  •     Introducción
  •     Configuración del ADFS4
  •     Configure ADFS4 en Bizagi Studio
  • Introducción

    Bizagi admite ADFS4 como proveedor de identidad utilizando el protocolo OAuth 2.0. Esta sección explica paso a paso cómo configurar un servidor ADFS como un servidor de Identity Manager con Bizagi.

     

    note_pin

    Esta implementacion no funciona para Trial versions ya que son ambientes multitenant. Para ello se debe utilizar un ambiente enterprise y on premise.

     

    Configuración del ADFS4

    1.1 Abra el Asistente de administración de ADFS. Haga clic con el botón derecho en Grupos de aplicaciones y haga clic en Agregar grupo de aplicaciones.

     

    ADFS4_1

     

    1.2 Registre el nombre de la aplicación y seleccione Aplicación del servidor en la sección Standalone. Luego haga clic en siguiente.

     

    ADFS4_2

     

    1.3 Guarde el Identificador de cliente donde el administrador pueda acceder a él de forma segura. Además, agregue Redirect y Post-logout con el siguiente formato:

     

    Redirect: https://[Bizagi_Server]/[Bizagi_Porject]/oauth2/client/callback

    Post logout: https://[Bizagi_Server]/[Bizagi_Porject]/post-logout.html

     

    ADFS4_3

     

    Luego haga clic en siguiente.

     

    1.4 Seleccione Generar un secreto compartido y copie al portapapeles el secreto generado. Guárdelo en un lugar donde el administrador pueda obtenerlo de forma segura.

     

    ADFS4_4

    Luego haga clic en siguiente dos veces y cierre el asistente de configuración.

     

    1.5 En el asistente de administración de ADFS, haga clic con el botón derecho en el grupo de aplicaciones creado y abra sus propiedades.

     

    ADFS4_5

     

    1.6 Agregue una aplicación.

     

    ADFS4_6

     

    1.7 Seleccione la plantilla Web API:

     

    ADFS4_7

     

    1.7 En el campo de identificador pegue el identificador del cliente salvado en el punto 1.3 de esta sección.

     

    ADFS4_8

     

    1.8 Seleccione la política de control de acceso Permitir Todos.

     

    ADFS4_9

     

    1.9 Permita el scope OpenId

     

    ADFS4_10

     

    Finalmente, haga clic en siguiente dos veces después de cerrar el asistente de configuración de la aplicación.

    1.10 En las propiedades de la aplicación, edite la API web.

     

    ADFS4_11

     

    1.11 Agregue  una nueva norma de transformación de emisión:

     

    ADFS4_12

     

    1.12 Seleccione Enviar atributos LDAP como reclamos en la lista desplegable de la plantilla de regla de reclamo.

     

    ADFS4_13

     

    1.13 Ahora debe asignar los atributos del Active Directory considerados como claves cuando Bizagi valida las credenciales de los usuarios con respecto al proveedor de identidad. Primero, registre un nombre de regla, seleccione Active Directory en la lista desplegable de atributos.

     

    ADFS4_14

     

    Mapee los siguientes atributos LDAP:

     

    Atributo LDAP

    Tipo de reclamo

    E-Mail Addresses

    E-Mail Address

    User-Principal-name

    UPN

     

    Configure ADFS4 en Bizagi Studio

    En la vista de experto, abra el módulo de seguridad y seleccione el guiño de autenticación. En la primera lista desplegable, seleccione OAuth 2.0. En la segunda lista desplegable, seleccione ADFS4. Finalmente, seleccione autorización_código en la última lista desplegable.

     

    ADFS4_15

     

    Luego configure los siguientes atributos:

     

    Parámetro

    Descripción

    ADFS Identity Provider URL Server

    Define la URL del servidor Bizagi, para ese servidor que autentica a los usuarios. Este valor se establece como https://[adfs4].com

    Bizagi Server URL

    Agregue la URL del Portal de Trabajo

    Client ID

    Mantiene el client secret como se generó en el paso 1.3

    Client Secret

    Mantiene el client secret como se generó en el paso 1.4

    Cookie type

    Cookie persistente: estas cookies permanecen en su computadora hasta que se eliminan (cierran sesión) o caducan. El tiempo restante de una cookie depende de cuánto tiempo haya establecido en el tiempo de espera para las sesiones inactivas.

     

    Cookie de sesión: estas cookies son temporales y se eliminan cuando cierra su navegador

    Idle sessions time-out

    Define el tiempo (en minutos) después de que caduca una sesión

    Redirect to a logoff after logoff process

    Por defecto, al cerrar sesión, Bizagi redirige a la página de inicio de sesión. Cambie este valor si desea cambiar este comportamiento.

    Redirect URI

    Define el URI de devolución de llamada después de una autenticación exitosa.

    Show detailed authentication error messages

    Por razones de seguridad, el error de autenticación no aparece en el Portal de Trabajo. SI lo activa se muestran los mensajes de error. Vea en Solucionando problemas de autenticación.

    En este articulo