Versión V24.2: prácticas recomendadas para la configuración de SSO
Commit Works se complace en anunciar el lanzamiento de nuestra función de inicio de sesión único (SSO) en CiteOps. Con el lanzamiento de SSO, los usuarios ahora pueden iniciar sesión en CiteOps con sus cuentas de Active Directory, lo que aumenta la facilidad con la que los usuarios pueden acceder a CiteOps y la seguridad contra el acceso no autorizado.
Primero, se debe agregar un usuario al grupo de Active Directory (consulte la diapositiva 5). Para crear una cuenta de usuario para ellos mismos, simplemente necesitan iniciar sesión en CiteOps con sus datos de inicio de sesión de Active Directory. Una vez que hayan iniciado sesión correctamente, deben ponerse en contacto con el administrador de su sitio para agregar los roles de CiteOps requeridos.
Cuando un usuario es eliminado de la cuenta de Active Directory, aunque ya no podrá acceder a CiteOps, su cuenta en CiteOps no se desactiva ni se elimina automáticamente. Esto deberá ser completado manualmente por el administrador del sitio de CiteOps.
Tenga en cuenta que, aunque hemos diseñado la función con Active Directory como nuestro objetivo principal, CiteOps puede integrarse con otros directorios de usuarios. Póngase en contacto con el servicio de asistencia (support@commit.works) para obtener más información.
Configuración de SSO
a. Si está utilizando Azure AD, navegue hasta la aplicación empresarial y seleccione una nueva aplicación.
b. Luego, seleccione crear su propia aplicación.
c. Nombre su aplicación, es decir, prueba CiteOps, prod de CiteOps (la implicación es que necesitarán una para prueba y prod).
d. Seleccione la opción "Integrar cualquier otra aplicación que no encuentre en la galería".
e. Seleccione SSO.
f. Seleccione SAML.
g. En la pantalla de configuración de SAML, en la configuración básica de SAML, haga clic en Editar.
Versión V24.2: configuración básica de SAML
1. Configuración básica de SAML:
1.1. Identificador: https://fewzionsite.commit,works/Identity/SAML
1.2. URL de respuesta (URL del consumidor de aserción): https://fewzionsite.commit.works/Identity/SAML2/ACS
1.3. URL de cierre de sesión: https://fewzionsite.commit.works/Identity/SAML2/Logout
2. Configuración de declaraciones y atributos de usuario
2.1. Nombre: usuario.nombre
2.2. Apellido: usuario.apellido
2.3. Dirección de correo electrónico: usuario.correo
2.4. Nombre: usuario.nombreprincipal
2.5. Identificador de usuario único: usuario.correo
3. Certificado de firma SAML
Azure generará 3 certificados, envíe los siguientes 3 archivos para brindar soporte, ya que se integrarán en CiteOps:
3.1. Base64
3.2. RAR
3.3. XML de metadatos de la federación.
4. Configuración CiteOps SSO
AD generará 3 URL, envíe las URL al soporte de CiteOps (support@commit.works) ya que necesitaremos configurarlas en CiteOps:
4.1. URL de inicio de sesión.
4.2. Identificador de Azure AD.
4.3. URL de cierre de sesión.
Versión V24.2: asignación de usuarios y grupos
Asignación de usuarios y grupos:
a. Los administradores de AD deben crear un grupo de usuarios dedicado a acceder a CiteOps, este grupo de usuarios debe agregarse a la integración de CiteOps en AD.
b. Una vez que se han agregado los usuarios, los usuarios deben probar el inicio de sesión en CiteOps para aprovisionar sus cuentas de usuario con el fin de agregar permisos de acceso.
c. Los administradores de CiteOps deben agregar las políticas de acceso adecuadas a las cuentas de usuario individuales en CiteOps.