<< Clic para mostrar Tabla de Contenidos >> Configuración SAML2 con Azure AD |
Introducción
Bizagi proporciona una aplicación Azure Enterprise que le ayuda a configurar su Azure AD con SSO fácilmente. Esta sección explica cómo puede configurar la aplicación Enterprise.
1. Generar certificados para firmar afirmaciones (obligatorio)
Este paso no está ligado a Bizagi ni restringido por ningún requerimiento especial de Bizagi (normalmente lo hace usted).
Si necesita alguna orientación o un ejemplo sobre este paso, consulte la sección Certificados para autenticación SAML 2.0.
Para continuar con estos pasos guiados, debe tener:
•Un certificado para firmar afirmaciones (obligatorio) en formato de archivo .P12 o .PFX. Necesita la contraseña para el archivo de certificado, tal como la definió cuando exportó las claves pública y privada.
•Un certificado para cifrar mensajes (opcional) en formato de archivo .P12 o .PFX. Necesita la contraseña para el archivo de certificado, tal como la definió cuando exportó las claves pública y privada.
Deberá encargarse de la gestión de los certificados instalados (realizar un seguimiento de su fecha de caducidad y de otros aspectos de mantenimiento relevantes, como los cambios en los puntos finales de su Proveedor de Identidad). |
Debe ingresar a Bizagi Studio o la Consola de Administración y registrar el Proveedor de Identidad. Siga los pasos en Configurar un IdP SAML 2.0 en el Portal del cliente.
3. Descargue el archivo de metadata de Bizagi
Después de configurar el proveedor de identidad debe generar el archivo de metadatos. Consulte Descargar el archivo de metadatos.
4. Configure la aplicación Entreprise en Azure AD
Hágalo en las opciones de administración proporcionadas por Azure AD.
4.1 Acceda a sus servicios de Azure con una cuenta de usuario con derechos de administrador.
Acceda a su suscripción a Azure con el servicio Azure AD usando alguno de estos roles: Global Administrator, Cloud Application Administrator, Application Administrator, or owner of the service principal.
Tendrá que registrarse en el portal de Azure en https://portal.azure.com.
4.2 Registre la aplicación Enterprise
Abra el Azure AD, y seleccione el menú de Aplicaciones de la Empresa. Haga clic en Nueva aplicación:
Busque la aplicación Bizagi y selecciónela:
4.3 Definir los usuarios que van a ser autentificados en Bizagi usando Azure SSO
Defina los usuarios que van a ser autentificados en Bizagi usando Azure SSO. Ingreselos manualmente o con cualquier grupo predefinido en su Azure AD. Recuerde que los usuarios deben estar registrados en Bizagi.
4.4 Configure las propiedades de Inicio de sesión único
Seleccione el menú Inicio de sesión único y haga clic en la opción SAML:
4.4 Configure el archivo de metadatos
Ahora puede subir el archivo de metadatos descargado en el paso 2.1.
Ingrese el resto de los campos obligatorios:
URL de ingreso: es la URL del Portal de Trabajo de Bizagi, por ejemplo, https://<projectname>-<companyname>.bizagi.com
Identificador (Identificación de la Entidad): es la URL del Portal de Trabajo de Bizagi, por ejemplo, https://<projectname>-<companyname>.bizagi.com/saml2/assertionConsumer
Identifier (Entity ID): es la URL del Portal de Trabajo de Bizagi, por ejemplo, https://<projectname>-<companyname>.bizagi.com
Logout URL:es la URL de logout del Portal de Trabajo de Bizagi, por ejemplo https://<projectname>-<companyname>.bizagi.com/saml2/logout
4.5 Verifique o suba el certificado
Usted debe incluir el certificado de firma de SAML. Si la configuració no tiene un certificado, haga click en Agregar un certificado. y suba el mismo certificado que usó en la configuración de Bizagi.
Si el certificado es configurado correctamente, puede ver sus propiedades. Asegurese que el estado sea activo.
4.6 Defina el Identificador Único de Usuario
Para identificar a los usuarios cuando están siendo autenticados por Bizagi, es necesario definir un Identificador Único. En Bizagi, los identificadores únicos para los usuarios son el correo electrónico o la combinación de dominio y nombre de usuario. Recomendamos establecer el correo electrónico como el Identificador Único. Haga clic en el icono de edición en las opciones de Atributos y Reclamos del Usuario:
Haga clic en el Identificador Único:
Seleccione el formato de dirección de correo electrónico y user.mail como atributo de origen:
4.7 Obtenga la URL de los metadatos
Por último, copie la URL de los metadatos de la Federación de la Aplicación:
La URL de metadata URL debe tener el siguiente formato:
https://login.microsoftonline.com/[Tenant]/federationmetadata/2007-06/federationmetadata.xml?appid=[applicationID]
Es muy importante asegurarse que el parámetro appid esté incluido al final de la URL. |
Abra su configuración de Autenticación de Bizagi Studio, o usando su Management Console, y pegue la URL:
Ahora, cuando ejecuta el Portal de Trabajo, Bizagi muestra la página de inicio de sesión de su proveedor de identidad y los usuarios pueden autenticarse con este.
Recuerde que debe hacer esta configuración en todos sus ambientes, o hacer un deployment de las configuraciones de seguridad en sus ambientes de destino, por ejemplo, test o producción. |