Reach 360: Cómo habilitar el inicio de sesión único (SSO)

Artículo actualizado el

Este artículo se aplica a:

El inicio de sesión único (SSO) le permite autenticar a sus usuarios con sus propios sistemas sin obligarlos a introducir credenciales de inicio de sesión adicionales de Reach 360. Por lo tanto, si un usuario ya está autenticado por su proveedor de identidad (IDP), también se autenticará en Reach 360.

Solo los propietarios de cuentas de Reach 360 pueden activar o desactivar el inicio de sesión único desde la interfaz integrada en la aplicación.

  1. Obtenga información sobre el IDP
  2. Habilite el inicio de sesión único en Reach 360
  3. Agregue información de Reach 360 a su IDP
  4. Agregue los atributos necesarios para los usuarios
  5. Desactivar el SSO

Paso 1: Obtenga información sobre el IDP

Necesitamos saber sobre su IDP y ellos necesitan conocernos a nosotros. Para habilitar el SSO, tendrás que introducir la información sobre tu proveedor en Reach 360 y, a su vez, te proporcionaremos lo que necesitas introducir en tu cuenta de IDP.

Necesitarás tres cosas:

  1. URL SSO DE IDP
  2. URI del emisor de IDP
  3. Certificado de firma IDP

Todos deberían estar disponibles o configurables en su cuenta de IDP.

Paso 2: Habilitar el inicio de sesión único en Reach 360

La opción de configurar el SSO solo está disponible para los propietarios. Si no estás seguro de lo que necesitas introducir para un paso determinado, haz clic en Más información para obtener más información.

  1. En Reach 360, seleccione la pestaña administrar y haga clic en Configuración.
  2. Seleccione la pestaña Configuración del desarrollador.
  3. En Autenticación de inicio de sesión único (SSO), haga clic en Configurar el SSO.
  4. En la página Configurar la autenticación de inicio de sesión único (SSO), en el campo URL del SSO del IDP, introduzca la URL del SSO del IDP que obtuvo en el paso 1. Esta es la dirección en la que inician sesión los usuarios.
  5. Introduzca el ID de la entidad del IDP para su SSO en el campo URI del emisor del IDP.
  6. Abra el certificado de firma de IDP que descargó en el paso 1. Copie y pegue todo el certificado X.509 en el espacio correspondiente.
  7. Seleccione cómo se firma la respuesta SAML de su IDP. Debe elegir entre Respuesta o Afirmación.
  8. Seleccione si desea firmar las solicitudes de autenticación SAML y si va a utilizar SCIM para aprovisionar usuarios y grupos automáticamente.
  9. Una vez que haya comprobado sus entradas, haga clic en Guardar y continuar.

Paso 3: Agregue la información de Reach 360 a su IDP

Una vez que introduzcas la información del paso anterior, tendremos todo lo que necesitamos para generar los certificados y los tokens para tu cuenta de IDP.

Después de hacer clic en Guardar y continuar, observarás que la página de inicio de sesión único es ligeramente diferente. Estos son los elementos que necesita para conectar su solución de SSO a Reach 360:

  • URL de Assertion Consumer Service (ACS)
  • URL de audiencia
  • Certificado de firma

Si seleccionó la opción de usar SCIM en el paso 2, también recibirá:

  • URL DE SCIM
  • Token de autenticación SCIM

Añada estos valores al lugar correspondiente de la página de configuración de su IDP. Cuando haya terminado con esta información, haga clic en Listo.

Una vez configurada, puedes ver la configuración de SSO en cualquier momento haciendo clic en Configurar SSO en la pestaña Configuración del desarrollador. Si tienes el SCIM activado, puedes generar un nuevo token de SCIM haciendo clic en el botón de la sección URL del SCIM. Esto invalida tu token actual y emite uno nuevo que tendrás que agregar a la página de configuración de tu IDP.

Nota: Si tienes problemas para añadir esta información a tu cuenta de IDP, contacta a su equipo de soporte técnico.

Paso 4: Añadir los atributos necesarios para los usuarios

Para crear un usuario en Reach 360, su registro en su IDP debe contener los siguientes atributos:

  • firstName= nombre
  • lastName= apellido
  • email= dirección de correo electrónico
  • subjectNameIdo Unique User Identifier = cualquier identificador único de su IdP

También puedes enviar estos atributos opcionales:

  • avatar= reemplaza la foto de perfil definida por el usuario (debe pasarse como URL)
  • groups= una lista de los grupos a los que está asignado el usuario en el IdP y que desea sincronizar con Reach 360.

SCIM

Si utilizas SCIM, también tendrás que configurar tu IDP con los siguientes atributos obligatorios:

  • name.givenName= nombre
  • name.familyName= apellido
  • userName= dirección de correo electrónico

También puede utilizar estos atributos SCIM opcionales:

  • avatar= reemplaza la foto de perfil definida por el usuario (debe pasarse como una URL y debe enviarse como un atributo que forma parte de la) urn:scim:schemas:extension:metadata:2.0:User schema
  • externalId= cualquier identificador único de su IdP

La guía del usuario de Reach 360 contiene información adicional sobre la administración de usuarios y grupos cuando el SSO está activado. Ponte en contacto con enterprise@articulate.com si tienes problemas o necesitas ayuda.

Paso 5: Desactivar el inicio de sesión único

Desactivar el SSO es rápido y sencillo. Ten en cuenta que, cuando inhabilites el SSO, tendrás que repetir todo el proceso descrito en los pasos 1 a 3 si quieres volver a activarlo.

  1. En la pestaña administrar, haz clic en Configuración.
  2. Haga clic en la pestaña Configuración para desarrolladores.
  3. En la sección Ajustes de configuración de SAML, haz clic en Desactivar el SSO.
  4. Haz clic en Desactivar para confirmar que deseas deshabilitar el SSO.

Se envía un correo electrónico a los miembros de tu equipo vinculado al SSO para informarles de que el SSO se ha desactivado. Para volver a activar su inicio de sesión, deben hacer clic en el botón Establecer contraseña de ese correo electrónico.