helpcenter/Web/Controls/Help/TipsTricks/General/SSOSetup/SSOSetup.es.ascx
2017-07-18 10:59:11 +03:00

89 lines
8.9 KiB
Plaintext
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<%@ Control Language="C#" Inherits="BaseContentUserControls"%>
<%@ Register Namespace="TeamLab.Controls" Assembly="__Code" TagPrefix="cc" %>
<script runat="server">
protected override void Init()
{
PageTitle = PageCaption = "Ajustes SSO para oficina online";
MetaKeyWords = "ajustes de portal";
MetaDescription = "ONLYOFFICE General. Descubra cómo cambiar ajustes SSO en su portal.";
}
</script>
<div id="toggleMenuEditors" class="main_buscall_container dataBackup">
<div class="MainHelpCenter">
<h1 class="subHeaderFeaturesCaption TipsCaption">Ajustes SSO</h1>
<div class="keyword_block">
<ul>
<li><cc:LocalizeContent runat="Server" ControlName="~/Controls/Help/Tags/sso/sso.ascx" /></li>
</ul>
</div>
<cc:LocalizeContent runat="Server" ControlName="~/Controls/Help/VariousControls/AddComment/AddComment.ascx" />
<p>Hoy día no podemos imaginar nuestras vidas sin redes sociales, servicios de correo electrónico, blogs y foros. Esto significa que tenemos que recordar muchos logins y contraseñas de cuentas diferentes. ¿Está harto de todo esto? oficina online le da una oportunidad de activar la opción de autenticación <b>Single Sign-on</b>. ¡Desde ahora usted no necesitará introducir sus credenciales cada vez que acceda a su portal!</p>
<div class="notehelp">Sólo el propietario del portal y administradores con acceso completo pueden activar/desactivar esta opción.</div>
<p>¿No sabe cómo activar y configurar la autenticación SSO para su portal portal? ¡Lea este artículo para descubrir cómo hacerlo!</p>
<h2 id="BareBonesInstructions">Instrucciones básicas</h2>
<p>Proveedor de identidad y Proveedor de servicio son las partes indispensables en autenticación SSO. Por eso los dos servicios deben ser mutuamente configurados para que la autenticación SSO funcione de manera adecuada. <b>Proveedor de identidad</b> es un proveedor de confianza que le permite utilizar el inicio de sesión único para acceder a otros sitios Web dentro de una unificación (OneLogin, ADFS son los proveedores de identidad).
<b>Proveedor de servicio</b> es una entidad que proporciona servicios web y depende de un proveedor de identidad confiado para autenticación de usuario (ONLYOFFICE es un proveedor de servicio). Siga la instrucción para configurar los ajustes de <b>proveedor de servicio</b>.
<div class="notehelp"> Consulte los ajustes del <i>proveedor de identidad</i> antes de configurar <i>proveedor de servicio</i>. </div></p>
<ol>
<li>Vaya a la sección <b>Ajustes</b>. Para hacerlo pulse el icono <img alt="Icono ajustes" src="<%=VirtualPathUtility.ToAbsolute("~/images/help/tipstricks/settingsicon.png")%>" /> en la esquina derecha superior.</li>
<li>Abra la sección <b>Seguridad</b>.</li>
<li>Pase a la pestaña <b>Acceso a portal</b>.</li>
<li>Marque la casilla <b>Activar SSO</b> en la sección <b>Single Sign-on</b>.</li>
<li>Elija el <b>Tipo de SSO</b>.
<p>ONLYOFFICE admite dos tipos de SSO:
<ul>
<li><b>SAML</b> (Security Assertion Markup Language - Lenguaje de Marcado para Confirmaciones de Seguridad) es un estándar XML que permite transmitir datos de autenticación/autorización de usuario entre un proveedor de identidad y un proveedor de servicio vía tokens de seguridad que contienen aserciones.</li>
<li><b>JWT</b> (JSON Web Token) - es un token de seguridad que permite transferir los datos de autenticación/autorización de usuario vía URLs usando el formato JSON y firmas digitales.</li>
</ul></p>
<div class="notehelp">El <i>Tipo de SSO</i> y otra información que usted debe introducir en la página 'Single Sign-on' depende del proveedor de identidad que usted ha elegido, se puede encontrar la información requerida en su página de ajustes. </div></li>
<li>Introduzca <b>URL de emisor</b>.
<p>El <b>URL de emisor</b> identifica el proveedor de cuenta de usuario. Se usa para validar la firma digital de respuesta SAML o token JWT.</p></li>
<li>Rellene el campo <b>URL de punto final de SSO</b>.
<p>Si SSO se inicializa en la parte del proveedor de servicio, se aplicará la redirección a este URL.</p></li>
<li>Rellene el campo <b>URL de punto final de SLO</b>.
<p>Este campo es opcional. Si lo rellena, cada vez que cierre la sesión en su portal, usted será redirigido al URL indicado.</p></li>
<li>Elija el <b>Tipo de validación de firma</b>.
<p>Si ha seleccionado la opción <b>JWT</b> en la lista <b>Tipo de SSO</b>, usted necesitará elegir el tipo de validación de firma de token válido: clave pública <b>X.509</b> de certificado, clave pública <b>RSA SHA-256</b> o clave privada <b>HMAC SHA-256</b>.
Si ha seleccionado la opción <b>SAML</b> en la lista <b>Tipo de SSO</b>, es preciso que seleccione la opción <b>X.509</b>.</p></li>
<li>Introduzca la clave especificada de arriba en el campo <b>Clave</b>.</li>
<li>Pulse el botón <b>Guardar</b>.</li>
</ol>
<p>¡Es todo! Una vez activada la opción de autorización SSO todos los usuarios del portal pueden usarla pulsando el enlace <b>Single Sign-on </b> debajo del botón <b>Entrar</b> en la página de autorización del portal, o usar la página de inicio en la parte de proveedor de identidad.</p>
<div class="block-editor">
<span class="toggler showcont">Mostrar un ejemplo de configuración de proveedor de identidad y proveedor de servicio (ADFS 2.0 y oficina online)</span>
<span class="toggler hidecont" style="display:none">Ocultar un ejemplo de configuración de proveedor de identidad y proveedor de servicio (ADFS 2.0 y oficina online)</span>
<div class="contents" style="display: none">
<ol>
<li>Instale la versión de ADFS con las últimas actualizaciones oficiales y depuración de errores.</li>
<li>En el panel de control ADFS seleccione <b>Trust Relationships</b> (Relaciones de confianza) > <b>Relying Party Trust</b> (Relación de confianza para usuario autenticado) y añada <b>Relying Party Trust</b>.</li>
<li>En la ventana abierta elija <b>Enter the data about relying party manually</b> (Introducir datos de usuario de confianza manualmente) y pulse el botón <b>Next</b> (Siguiente).</li>
<li>En el campo <b>Display name</b> (Nombre para mostrar) introduzca cualquier nombre deseado y pulse el botón <b>Next</b>.</li>
<li>Elija la opción <b>ADFS 2.0 Profile</b> y pulse el botón <b>Next</b>.</li>
<li>Sáltese el paso siguiente y pulse el botón <b>Next</b>.</li>
<li>Marque la casilla <b>Enable support for the SAML 2.0 WebSSO protocol</b> (Activar soporte para el protocolo SAML 2.0 WebSSO) e introduzca <i>URL: https://@@@/samllogin.ashx/</i> en el campo <b>Relying party SAML 2.0 SSO service URL</b>, donde <i>@@@</i> es el nombre DNS de portal, por ejemplo: <i>https://test.onlyoffice.com/samllogin.ashx/</i>. Pulse el botón <b>Next</b>.</li>
<li>Introduzca <i>https://@@@/samllogin.ashx</i> en el campo <b>Relying Party Trust Identifier URL</b> (La dirección URL del usuario de confianza).</li>
<li>Seleccione la opción correspondiente y pulse el botón <b>Next</b>.</li>
<li>Pulse el botón <b>Finish</b> (Finalizar).</li>
<li>Abra las propiedades del usuario de confianza creado, vaya a la pestaña <b>Advanced</b> (Avanzado) y seleccione la opción <b>SHA-1</b> en la lista <b>Secure hash algorithm</b> (Algoritmo hash seguro).</li>
<li>Vaya a la pestaña <b>Signature</b> (Firma) y añada un сertificado que firma solicitudes SAML a ADFS, después pulse el botón <b>OK</b>.</li>
<li>Haga clic derecho en el usuario de confianza creado y seleccione <b>Edit claims rules</b> (Editar normas sobre reclamaciones).</li>
<li>En la pestaña <b>Issuance transform rules</b> añada una regla nueva indicando los campos necesarios para transferir en token, pulse el botón <b>OK</b>.</li>
</ol>
<p>Configure <b>Single Sign-on</b> en su portal usando la información de ADFS.</p>
<ol>
<li><b>Tipo de SSO</b> - <i>SAML</i></li>
<li><b>URL de emisor</b> - <i>http://@@@/adfs/services/trust</i></li>
<li><b>URL de punto final de SSO</b> - <i>https://@@@/adfs/ls/ </i></li>
<li><b>URL de punto final de SLO</b> (opcional) - <i>https://@@@/adfs/ls/?wa=wsignout1.0</i>
<div class="notehelp"> En este caso @@@ es el nombre DNS de su servidor ADFS</div></li>
<li><b>Tipo de validación de firma</b> - <i>X.509</i></li>
<li>Introduzca la <b>clave</b> en el campo correspondiente
<p>Para encontrar la clave vaya <b>panel de control ADFS</b> - <b>Service</b> (Servicio) > <b>Certificates</b> (Certificados) > <b>Token-signing</b> (Firma de token), haga clic derecho sobre ello y elija la opción <b>View certificate...</b> (Ver certificado), cambie a la pestaña <b>Details</b> (Detalles) e impórtelo a un archivo en el formato Base-64. Pegue los datos recibidos en el campo <b>Clave</b>.</p></li>
<li>Pulse el botón <b>Save</b> (Guardar). </li>
</ol>
</div>
</div>
</div>
</div>