<< Clic para mostrar Tabla de Contenidos >> Configurar Azure AD usando SAML 2.0 |
Introducción
Bizagi proporciona una aplicación Azure Enterprise que le ayuda a configurar su Azure AD con SSO fácilmente. Esta sección explica cómo puede configurar la aplicación Enterprise.
Una vez haya realizar estos pasos, los usuarios pueden iniciar seción a cualquier servicio basado en la nube directamente con su IdP, como se describe en Iniciar sesión en portales y aplicaciones en la nube.
Para configurar el proveedor de identidad, siga estos pasos:
1. Generar certificados para firmar afirmaciones (obligatorio)
Este paso no está ligado a Bizagi ni restringido por ningún requerimiento especial de Bizagi (normalmente lo hace usted).
Si necesita alguna orientación o un ejemplo sobre este paso, consulte la sección Certificados para autenticación SAML 2.0.
Para continuar con estos pasos guiados, debe tener:
•Un certificado para firmar afirmaciones (obligatorio) en formato de archivo .P12 o .PFX. Necesita la contraseña para el archivo de certificado, tal como la definió cuando exportó las claves pública y privada.
•Un certificado para cifrar mensajes (opcional) en formato de archivo .P12 o .PFX. Necesita la contraseña para el archivo de certificado, tal como la definió cuando exportó las claves pública y privada.
Deberá encargarse de la gestión de los certificados instalados (realizar un seguimiento de su fecha de caducidad y de otros aspectos de mantenimiento relevantes, como los cambios en los puntos finales de su Proveedor de Identidad). |
2. Configure la aplicación Entreprise en Azure AD
Hágalo en las opciones de administración proporcionadas por Azure AD.
1.1 Acceda a sus servicios de Azure con una cuenta de usuario con derechos de administrador.
Acceda a su suscripción a Azure con el servicio Azure AD usando alguno de los siguientes roles: Global Administrator, Cloud Application Administrator, Application Administrator, o owner of the service principal.
Tendrá que registrarse en el portal de Azure en https://portal.azure.com.
1.2 Registre la aplicación Enterprise
Abra el Azure AD, y seleccione el menú de Aplicaciones de la Empresa. Haga clic en Nueva aplicación:
Busque la aplicación Bizagi y selecciónela:
1.3 Definir los usuarios que van a ser autentificados en Bizagi usando Azure SSO
Defina los usuarios que van a ser autentificados en Bizagi usando Azure SSO. Ingreselos manualmente o con cualquier grupo predefinido en su Azure AD. Recuerde que los usuarios deben estar registrados en Bizagi.
1.4 Configure las propiedades de Inicio de sesión único
Seleccione el menú Inicio de sesión único y haga clic en la opción SAML:
1.4.1 Realize la configuración básica de SAML
Registre los enpdoints de Bizagi:
Endpoints
•Identifier (Entity ID): Es la URL de Bizagi del modulo de autenticación, tiene este formato https://accounts-<companyname>.bizagi.com
•Reply URL: Esta es la destinación de la respuesta de SAML, por ejemplo,, https://accounts-<companyname>.bizagi.com/saml2/assertionConsumer
•Sign on URL: Es la URL de Bizagi del modulo de autenticación, tiene este formato https://accounts-<companyname>.bizagi.com
•Logout URL: Es la URL de cierre de sesión de Bizagi, por ejemplo, https://accounts-<companyname>.bizagi.com/saml2/logout
Ingrese el resto de los campos obligatorios:
1.5 Verifique o suba el certificado
Usted debe incluir el certificado de firma de SAML. Si la configuració no tiene un certificado, haga click en Agregar un certificado. y suba el mismo certificado que usó en la configuración de Bizagi.
Si el certificado es configurado correctamente, puede ver sus propiedades. Asegurese que el estado sea activo.
1.6 Defina el Identificador Único de Usuario
Para identificar a los usuarios cuando están siendo autenticados por Bizagi, es necesario definir un Identificador Único. En Bizagi, el identificador único para los usuarios es el correo electrónico. Recomendamos establecer el correo electrónico como el Identificador Único. Haga clic en el icono de edición en las opciones de Atributos y Reclamos del Usuario:
Haga clic en el Identificador Único:
Seleccione el formato de dirección de correo electrónico y user.mail como atributo de origen:
1.7 Obtenga la URL de los metadatos
Por último, copie la URL de los metadatos de la Federación de la Aplicación:
La URL de metadata URL debe tener el siguiente formato:
https://login.microsoftonline.com/<TenantID>/federationmetadata/2007-06/federationmetadata.xml?appid=<applicationID>
Es muy importante asegurarse que el parámetro appid esté incluido al final de la URL. |
3. Configure su IdP en el Customer Portal
Después de configurar la aplicación en Azure AD, ahora debe acceder al Portal del Cliente de Bizagi y registrar el Proveedor de Identidad. Siga los pasos en Configurar un IdP SAML 2.0 en el Portal del cliente.
4. Cargue el archivo de metadatos de Bizagi en la aplicación de Azure AD.
Después de configurar el proveedor de identidad en el portal de clientes de Bizagi, debe generar el archivo de metadatos. Consulte Descargar el archivo de metadatos.
Luego, acceda a la aplicación creada anteriormente, haga clic en la opción Inicio de sesión único y luego seleccione Cargar archivo de metadatos:
Revise que todos los parámetros esten bien y guarde.
Para probar su configuración, recomendamos cerrar las sesiones activas de los usuarios y abrir una nueva pestaña en modo incógnito, o usar un navegador diferente. Si falla la configuración con un nuevo IdP, puede restaurar el protocolo de autenticación.
Solución de problemas
En caso de que el autenticador falle puede revisar