Configuración SAML2 con Azure AD

<< Clic para mostrar Tabla de Contenidos >>

Navegación:  Bizagi Studio > Definición de Seguridad > Seguridad del Portal de Trabajo > Autenticación del Portal de Trabajo > Autenticación con SAML >

Configuración SAML2 con Azure AD

Introducción

Bizagi proporciona una aplicación Azure Enterprise que le ayuda a configurar su Azure AD con SSO fácilmente.  Esta sección explica cómo puede configurar la aplicación Enterprise.

 

1. Generar certificados para firmar afirmaciones (obligatorio)

Este paso no está ligado a Bizagi ni restringido por ningún requerimiento especial de Bizagi (normalmente lo hace usted).

Si necesita alguna orientación o un ejemplo sobre este paso, consulte la sección Certificados para autenticación SAML 2.0.

 

Para continuar con estos pasos guiados, debe tener:

Un certificado para firmar afirmaciones (obligatorio) en formato de archivo .P12 o .PFX. Necesita la contraseña para el archivo de certificado, tal como la definió cuando exportó las claves pública y privada.

Un certificado para cifrar mensajes (opcional) en formato de archivo .P12 o .PFX. Necesita la contraseña para el archivo de certificado, tal como la definió cuando exportó las claves pública y privada.

 

note_pin

Deberá encargarse de la gestión de los certificados instalados (realizar un seguimiento de su fecha de caducidad y de otros aspectos de mantenimiento relevantes, como los cambios en los puntos finales de su Proveedor de Identidad).

 

2. Configure su IdP en Bizagi

Debe ingresar a Bizagi Studio o la Consola de Administración y registrar el Proveedor de Identidad. Siga los pasos en Configurar un IdP SAML 2.0 en el Portal del cliente.

 

3. Descargue el archivo de metadata de Bizagi

Después de configurar el proveedor de identidad debe generar el archivo de metadatos. Consulte Descargar el archivo de metadatos.

 

4. Configure la aplicación Entreprise en Azure AD

Hágalo en las opciones de administración proporcionadas por Azure AD.

 

4.1 Acceda a sus servicios de Azure con una cuenta de usuario con derechos de administrador.

Acceda a su suscripción a Azure con el servicio Azure AD usando alguno de estos roles: Global Administrator, Cloud Application Administrator, Application Administrator, or owner of the service principal.

Tendrá que registrarse en el portal de Azure en https://portal.azure.com.

 

AzureAD_portal01

 

4.2 Registre la aplicación Enterprise

Abra el Azure AD, y seleccione el menú de Aplicaciones de la Empresa. Haga clic en Nueva aplicación:

 

EnterpriseApp_01

 

Busque la aplicación Bizagi y selecciónela:

 

EnterpriseApp_04

 

4.3 Definir los usuarios que van a ser autentificados en Bizagi usando Azure SSO

Defina los usuarios que van a ser autentificados en Bizagi usando Azure SSO. Ingreselos manualmente o con cualquier grupo predefinido en su Azure AD. Recuerde que los usuarios deben estar registrados en Bizagi.

 

EnterpriseApp_05

 

4.4 Configure las propiedades de Inicio de sesión único

Seleccione el menú Inicio de sesión único y haga clic en la opción SAML:

 

EnterpriseApp_06

 

4.4 Configure el archivo de metadatos

Ahora puede subir el archivo de metadatos descargado en el paso 2.1.

 

EnterpriseApp_07

 

Ingrese el resto de los campos obligatorios:

 

EnterpriseApp_08

 

URL de ingreso: es la URL del Portal de Trabajo de Bizagi, por ejemplo,   https://<projectname>-<companyname>.bizagi.com

Identificador (Identificación de la Entidad): es la URL del Portal de Trabajo de Bizagi, por ejemplo, https://<projectname>-<companyname>.bizagi.com/saml2/assertionConsumer

Identifier (Entity ID):  es la URL del Portal de Trabajo de Bizagi, por ejemplo, https://<projectname>-<companyname>.bizagi.com

Logout URL:es la URL de logout del Portal de Trabajo de Bizagi, por ejemplo https://<projectname>-<companyname>.bizagi.com/saml2/logout

 

4.5 Verifique o suba el certificado

Usted debe incluir el certificado de firma de SAML. Si la configuració no tiene un certificado, haga click en Agregar un certificado. y suba el mismo certificado que usó en la configuración de Bizagi.

 

EnterpriseApp_16

 

Si el certificado es configurado correctamente, puede ver sus propiedades. Asegurese que el estado sea activo.

 

EnterpriseApp_17

 

4.6 Defina el Identificador Único de Usuario

Para identificar a los usuarios cuando están siendo autenticados por Bizagi, es necesario definir un Identificador Único. En Bizagi, los identificadores únicos para los usuarios son el correo electrónico o la combinación de dominio y nombre de usuario. Recomendamos establecer el correo electrónico como el Identificador Único. Haga clic en el icono de edición en las opciones de Atributos y Reclamos del Usuario:

 

EnterpriseApp_09

 

Haga clic en el Identificador Único:

 

EnterpriseApp_12

 

Seleccione el formato de dirección de correo electrónico y user.mail como atributo de origen:

 

EnterpriseApp_13

 

4.7 Obtenga la URL de los metadatos

Por último, copie la URL de los metadatos de la Federación de la Aplicación:

 

EnterpriseApp_11

 

note_pin

La URL de metadata URL debe tener el siguiente formato:

 

https://login.microsoftonline.com/[Tenant]/federationmetadata/2007-06/federationmetadata.xml?appid=[applicationID]

 

Es muy importante asegurarse que el parámetro appid esté incluido al final de la URL.

 

Abra su configuración de Autenticación de Bizagi Studio, o usando su Management Console, y pegue la URL:

 

SAML_Bizagiparams2PingF

 

Ahora, cuando ejecuta el Portal de Trabajo, Bizagi muestra la página de inicio de sesión de su proveedor de identidad y los usuarios pueden autenticarse con este.

 

note_pin

Recuerde que debe hacer esta configuración en todos sus ambientes, o hacer un deployment de las configuraciones de seguridad en sus ambientes de destino, por ejemplo, test o producción.