89 lines
8.9 KiB
Plaintext
89 lines
8.9 KiB
Plaintext
<%@ Control Language="C#" Inherits="BaseContentUserControls"%>
|
||
<%@ Register Namespace="TeamLab.Controls" Assembly="__Code" TagPrefix="cc" %>
|
||
|
||
<script runat="server">
|
||
protected override void Init()
|
||
{
|
||
PageTitle = PageCaption = "Ajustes SSO para oficina online";
|
||
MetaKeyWords = "ajustes de portal";
|
||
MetaDescription = "ONLYOFFICE General. Descubra cómo cambiar ajustes SSO en su portal.";
|
||
}
|
||
</script>
|
||
<div id="toggleMenuEditors" class="main_buscall_container dataBackup">
|
||
<div class="MainHelpCenter">
|
||
<h1 class="subHeaderFeaturesCaption TipsCaption">Ajustes SSO</h1>
|
||
<div class="keyword_block">
|
||
<ul>
|
||
<li><cc:LocalizeContent runat="Server" ControlName="~/Controls/Help/Tags/sso/sso.ascx" /></li>
|
||
</ul>
|
||
</div>
|
||
|
||
<cc:LocalizeContent runat="Server" ControlName="~/Controls/Help/VariousControls/AddComment/AddComment.ascx" />
|
||
<p>Hoy día no podemos imaginar nuestras vidas sin redes sociales, servicios de correo electrónico, blogs y foros. Esto significa que tenemos que recordar muchos logins y contraseñas de cuentas diferentes. ¿Está harto de todo esto? oficina online le da una oportunidad de activar la opción de autenticación <b>Single Sign-on</b>. ¡Desde ahora usted no necesitará introducir sus credenciales cada vez que acceda a su portal!</p>
|
||
<div class="notehelp">Sólo el propietario del portal y administradores con acceso completo pueden activar/desactivar esta opción.</div>
|
||
<p>¿No sabe cómo activar y configurar la autenticación SSO para su portal portal? ¡Lea este artículo para descubrir cómo hacerlo!</p>
|
||
<h2 id="BareBonesInstructions">Instrucciones básicas</h2>
|
||
<p>Proveedor de identidad y Proveedor de servicio son las partes indispensables en autenticación SSO. Por eso los dos servicios deben ser mutuamente configurados para que la autenticación SSO funcione de manera adecuada. <b>Proveedor de identidad</b> es un proveedor de confianza que le permite utilizar el inicio de sesión único para acceder a otros sitios Web dentro de una unificación (OneLogin, ADFS son los proveedores de identidad).
|
||
<b>Proveedor de servicio</b> es una entidad que proporciona servicios web y depende de un proveedor de identidad confiado para autenticación de usuario (ONLYOFFICE es un proveedor de servicio). Siga la instrucción para configurar los ajustes de <b>proveedor de servicio</b>.
|
||
<div class="notehelp"> Consulte los ajustes del <i>proveedor de identidad</i> antes de configurar <i>proveedor de servicio</i>. </div></p>
|
||
<ol>
|
||
<li>Vaya a la sección <b>Ajustes</b>. Para hacerlo pulse el icono <img alt="Icono ajustes" src="<%=VirtualPathUtility.ToAbsolute("~/images/help/tipstricks/settingsicon.png")%>" /> en la esquina derecha superior.</li>
|
||
<li>Abra la sección <b>Seguridad</b>.</li>
|
||
<li>Pase a la pestaña <b>Acceso a portal</b>.</li>
|
||
<li>Marque la casilla <b>Activar SSO</b> en la sección <b>Single Sign-on</b>.</li>
|
||
<li>Elija el <b>Tipo de SSO</b>.
|
||
<p>ONLYOFFICE admite dos tipos de SSO:
|
||
<ul>
|
||
<li><b>SAML</b> (Security Assertion Markup Language - Lenguaje de Marcado para Confirmaciones de Seguridad) es un estándar XML que permite transmitir datos de autenticación/autorización de usuario entre un proveedor de identidad y un proveedor de servicio vía tokens de seguridad que contienen aserciones.</li>
|
||
<li><b>JWT</b> (JSON Web Token) - es un token de seguridad que permite transferir los datos de autenticación/autorización de usuario vía URLs usando el formato JSON y firmas digitales.</li>
|
||
</ul></p>
|
||
<div class="notehelp">El <i>Tipo de SSO</i> y otra información que usted debe introducir en la página 'Single Sign-on' depende del proveedor de identidad que usted ha elegido, se puede encontrar la información requerida en su página de ajustes. </div></li>
|
||
<li>Introduzca <b>URL de emisor</b>.
|
||
<p>El <b>URL de emisor</b> identifica el proveedor de cuenta de usuario. Se usa para validar la firma digital de respuesta SAML o token JWT.</p></li>
|
||
<li>Rellene el campo <b>URL de punto final de SSO</b>.
|
||
<p>Si SSO se inicializa en la parte del proveedor de servicio, se aplicará la redirección a este URL.</p></li>
|
||
<li>Rellene el campo <b>URL de punto final de SLO</b>.
|
||
<p>Este campo es opcional. Si lo rellena, cada vez que cierre la sesión en su portal, usted será redirigido al URL indicado.</p></li>
|
||
<li>Elija el <b>Tipo de validación de firma</b>.
|
||
<p>Si ha seleccionado la opción <b>JWT</b> en la lista <b>Tipo de SSO</b>, usted necesitará elegir el tipo de validación de firma de token válido: clave pública <b>X.509</b> de certificado, clave pública <b>RSA SHA-256</b> o clave privada <b>HMAC SHA-256</b>.
|
||
Si ha seleccionado la opción <b>SAML</b> en la lista <b>Tipo de SSO</b>, es preciso que seleccione la opción <b>X.509</b>.</p></li>
|
||
<li>Introduzca la clave especificada de arriba en el campo <b>Clave</b>.</li>
|
||
<li>Pulse el botón <b>Guardar</b>.</li>
|
||
</ol>
|
||
<p>¡Es todo! Una vez activada la opción de autorización SSO todos los usuarios del portal pueden usarla pulsando el enlace <b>Single Sign-on </b> debajo del botón <b>Entrar</b> en la página de autorización del portal, o usar la página de inicio en la parte de proveedor de identidad.</p>
|
||
<div class="block-editor">
|
||
<span class="toggler showcont">Mostrar un ejemplo de configuración de proveedor de identidad y proveedor de servicio (ADFS 2.0 y oficina online)</span>
|
||
<span class="toggler hidecont" style="display:none">Ocultar un ejemplo de configuración de proveedor de identidad y proveedor de servicio (ADFS 2.0 y oficina online)</span>
|
||
<div class="contents" style="display: none">
|
||
<ol>
|
||
<li>Instale la versión de ADFS con las últimas actualizaciones oficiales y depuración de errores.</li>
|
||
<li>En el panel de control ADFS seleccione <b>Trust Relationships</b> (Relaciones de confianza) > <b>Relying Party Trust</b> (Relación de confianza para usuario autenticado) y añada <b>Relying Party Trust</b>.</li>
|
||
<li>En la ventana abierta elija <b>Enter the data about relying party manually</b> (Introducir datos de usuario de confianza manualmente) y pulse el botón <b>Next</b> (Siguiente).</li>
|
||
<li>En el campo <b>Display name</b> (Nombre para mostrar) introduzca cualquier nombre deseado y pulse el botón <b>Next</b>.</li>
|
||
<li>Elija la opción <b>ADFS 2.0 Profile</b> y pulse el botón <b>Next</b>.</li>
|
||
<li>Sáltese el paso siguiente y pulse el botón <b>Next</b>.</li>
|
||
<li>Marque la casilla <b>Enable support for the SAML 2.0 WebSSO protocol</b> (Activar soporte para el protocolo SAML 2.0 WebSSO) e introduzca <i>URL: https://@@@/samllogin.ashx/</i> en el campo <b>Relying party SAML 2.0 SSO service URL</b>, donde <i>@@@</i> es el nombre DNS de portal, por ejemplo: <i>https://test.onlyoffice.com/samllogin.ashx/</i>. Pulse el botón <b>Next</b>.</li>
|
||
<li>Introduzca <i>https://@@@/samllogin.ashx</i> en el campo <b>Relying Party Trust Identifier URL</b> (La dirección URL del usuario de confianza).</li>
|
||
<li>Seleccione la opción correspondiente y pulse el botón <b>Next</b>.</li>
|
||
<li>Pulse el botón <b>Finish</b> (Finalizar).</li>
|
||
<li>Abra las propiedades del usuario de confianza creado, vaya a la pestaña <b>Advanced</b> (Avanzado) y seleccione la opción <b>SHA-1</b> en la lista <b>Secure hash algorithm</b> (Algoritmo hash seguro).</li>
|
||
<li>Vaya a la pestaña <b>Signature</b> (Firma) y añada un сertificado que firma solicitudes SAML a ADFS, después pulse el botón <b>OK</b>.</li>
|
||
<li>Haga clic derecho en el usuario de confianza creado y seleccione <b>Edit claims rules</b> (Editar normas sobre reclamaciones).</li>
|
||
<li>En la pestaña <b>Issuance transform rules</b> añada una regla nueva indicando los campos necesarios para transferir en token, pulse el botón <b>OK</b>.</li>
|
||
</ol>
|
||
<p>Configure <b>Single Sign-on</b> en su portal usando la información de ADFS.</p>
|
||
<ol>
|
||
<li><b>Tipo de SSO</b> - <i>SAML</i></li>
|
||
<li><b>URL de emisor</b> - <i>http://@@@/adfs/services/trust</i></li>
|
||
<li><b>URL de punto final de SSO</b> - <i>https://@@@/adfs/ls/ </i></li>
|
||
<li><b>URL de punto final de SLO</b> (opcional) - <i>https://@@@/adfs/ls/?wa=wsignout1.0</i>
|
||
<div class="notehelp"> En este caso @@@ es el nombre DNS de su servidor ADFS</div></li>
|
||
<li><b>Tipo de validación de firma</b> - <i>X.509</i></li>
|
||
<li>Introduzca la <b>clave</b> en el campo correspondiente
|
||
<p>Para encontrar la clave vaya <b>panel de control ADFS</b> - <b>Service</b> (Servicio) > <b>Certificates</b> (Certificados) > <b>Token-signing</b> (Firma de token), haga clic derecho sobre ello y elija la opción <b>View certificate...</b> (Ver certificado), cambie a la pestaña <b>Details</b> (Detalles) e impórtelo a un archivo en el formato Base-64. Pegue los datos recibidos en el campo <b>Clave</b>.</p></li>
|
||
<li>Pulse el botón <b>Save</b> (Guardar). </li>
|
||
</ol>
|
||
</div>
|
||
</div>
|
||
</div>
|
||
</div> |