Introducción
El inicio de sesión único (SSO, por sus siglas en inglés) es una funcionalidad dentro de CiteOps que simplifica la autenticación de los usuarios.
SSO ofrece las siguientes ventajas:
Reduce la fatiga de contraseñas para los usuarios, ya que su inicio de sesión organizacional les otorga acceso seguro a CiteOps
Gestión centralizada de usuarios: los administradores del directorio pueden agregar o eliminar usuarios de los grupos de acceso fácilmente, simplificando la administración de nombres de usuarios y contraseñas, y reduciendo la carga del soporte técnico.
Mayor seguridad: SSO aplica políticas de complejidad de contraseñas, autenticación multifactor y controles de seguridad centralizados.
Esta guía proporciona los pasos para configurar el inicio de sesión único (SSO) basado en Azure AD para CiteOps. Aunque el enfoque principal es Active Directory/Entra ID, CiteOps también se integra con otros directorios de usuarios que admiten SAML2.
Para cualquier asistencia, no dudes en contactar al equipo de soporte support@commit.works
Configuración de SSO usando Azure AD
La siguiente configuración debe realizarse una vez para ambos entornos: Prueba y Producción.
Guía de configuración paso a paso
Abre Microsoft Azure
Crea una nueva aplicación empresarial: nómbrala de acuerdo a tus convenciones como por ejemplo:
CiteOps Test SSOyCiteOps Prod SSO.Elige” Integrar cualquier otra aplicación que no encuentres en la galería”
Selecciona “configurar inicio de sesión único (Single Sign-On)
Existen 5 pasos para configurar el SSO basado en SAML
Paso1: Configuración Básica de SAML
Rellena los siguientes datos con la URL correspondiente al entorno:
Identificador (Entity ID):
URL de respuesta (Assertion consumer service URL): https://<sitename>.commit.works/Identity/SAML2/ACS
URL de cierre de sesión (Logout URL): https://<sitename>.commit.works/Identity/SAML2/Logout
Reemplaza <sitename> con el nombre de dominio específico de tu sitio (por ejemplo, citeopssite para producción y testciteopssite para pruebas)
Paso2: Atributos y reclamaciones de usuario (User Attributes & Claims)
En esta sección, asigna los atributos de usuario de la siguiente manera:
givenname: user.givenname
surname: user.surname
emailaddress: user.mail
name: user.userprincipalname
unique user identifier: user.userprincipalname
Asegúrate de que todos los campos estén completos correctamente para que la información del usuario se transfiera correctamente a CiteOps.
Paso3: Certificado de firma SAML (SAML signing Certificate)
Azure generará certificados y URLs para la autenticación. Realiza las siguientes acciones:
Descarga los certificados de firma SAML generados.
Envía estos certificados junto con la URL de metadatos SAML de Azure AD a support@commit.works para que puedan integrarse en el entorno de CiteOps.
Paso 4: Configuración de CiteOps
Una vez que la aplicación esté configurada, recibirás tres URLs críticas desde Azure:
Login URL
Azure AD identifier
Logout URL
Envía estas URLs a support@commit.works para su integración en CiteOps.
Paso 5: Asignación de grupos de usuarios
Una vez completada la configuración, crea y asigna grupos de usuarios en Azure AD para gestionar el acceso a CiteOps. Esto permite que los administradores de AD controlen los permisos de los usuarios de manera eficiente.
Una vez que los usuarios estén añadidos, podrán iniciar sesión en CiteOps haciendo clic en “Single Sign On” usando las credenciales de su organización.




