Ir al contenido principal

CiteOps- Cómo configurar el inicio de sesión único (Single Sign-On) basado en Azure AD/Entra ID

Jeffrey Guma avatar
Escrito por Jeffrey Guma
Actualizado hace más de una semana

Introducción

El inicio de sesión único (SSO, por sus siglas en inglés) es una funcionalidad dentro de CiteOps que simplifica la autenticación de los usuarios.

SSO ofrece las siguientes ventajas:

  • Reduce la fatiga de contraseñas para los usuarios, ya que su inicio de sesión organizacional les otorga acceso seguro a CiteOps

  • Gestión centralizada de usuarios: los administradores del directorio pueden agregar o eliminar usuarios de los grupos de acceso fácilmente, simplificando la administración de nombres de usuarios y contraseñas, y reduciendo la carga del soporte técnico.

  • Mayor seguridad: SSO aplica políticas de complejidad de contraseñas, autenticación multifactor y controles de seguridad centralizados.

Esta guía proporciona los pasos para configurar el inicio de sesión único (SSO) basado en Azure AD para CiteOps. Aunque el enfoque principal es Active Directory/Entra ID, CiteOps también se integra con otros directorios de usuarios que admiten SAML2.

Para cualquier asistencia, no dudes en contactar al equipo de soporte support@commit.works

Configuración de SSO usando Azure AD

La siguiente configuración debe realizarse una vez para ambos entornos: Prueba y Producción.

Guía de configuración paso a paso

  • Abre Microsoft Azure

  • Crea una nueva aplicación empresarial: nómbrala de acuerdo a tus convenciones como por ejemplo: CiteOps Test SSO y CiteOps Prod SSO.

  • Elige” Integrar cualquier otra aplicación que no encuentres en la galería”

  • Selecciona “configurar inicio de sesión único (Single Sign-On)

Existen 5 pasos para configurar el SSO basado en SAML

Paso1: Configuración Básica de SAML

Rellena los siguientes datos con la URL correspondiente al entorno:

Reemplaza <sitename> con el nombre de dominio específico de tu sitio (por ejemplo, citeopssite para producción y testciteopssite para pruebas)

Paso2: Atributos y reclamaciones de usuario (User Attributes & Claims)

En esta sección, asigna los atributos de usuario de la siguiente manera:

  • givenname: user.givenname

  • surname: user.surname

  • emailaddress: user.mail

  • name: user.userprincipalname

  • unique user identifier: user.userprincipalname

Asegúrate de que todos los campos estén completos correctamente para que la información del usuario se transfiera correctamente a CiteOps.

Paso3: Certificado de firma SAML (SAML signing Certificate)

Azure generará certificados y URLs para la autenticación. Realiza las siguientes acciones:

  • Descarga los certificados de firma SAML generados.

  • Envía estos certificados junto con la URL de metadatos SAML de Azure AD a support@commit.works para que puedan integrarse en el entorno de CiteOps.

Paso 4: Configuración de CiteOps

Una vez que la aplicación esté configurada, recibirás tres URLs críticas desde Azure:

  • Login URL

  • Azure AD identifier

  • Logout URL

Envía estas URLs a support@commit.works para su integración en CiteOps.

Paso 5: Asignación de grupos de usuarios

Una vez completada la configuración, crea y asigna grupos de usuarios en Azure AD para gestionar el acceso a CiteOps. Esto permite que los administradores de AD controlen los permisos de los usuarios de manera eficiente.

Una vez que los usuarios estén añadidos, podrán iniciar sesión en CiteOps haciendo clic en “Single Sign On” usando las credenciales de su organización.

¿Ha quedado contestada tu pregunta?