1. |
En el Panel de control de Windows, haga clic en Opciones de InternetHerramientas > Opciones de Internet > Seguridad. |
2. |
En el cuadro de diálogo Propiedades de Internet que aparece, en la pestaña Seguridad, seleccione la política de seguridad adecuada: |
◦ |
Si el dispositivo se encuentra disponible en Internet, seleccione Sitios de confianza. |
◦ |
3. |
4. |
Seleccione Inicio de sesión automático con el nombre de usuario y contraseña actuales. Si esta opción no está seleccionada, Microsoft Edge no podrá iniciar sesión de forma automática en Consola del administrador ni Consola de usuario, incluso si el inicio de sesión único está habilitado en el dispositivo. |
1. |
2. |
4. |
En el cuadro Valor de la cadena, ingrese la dirección URL del dispositivo. Por ejemplo, http://kace_sma.example.com; luego, haga clic en Aceptar. |
Cuando el inicio de sesión único de Active Directory está habilitado en el dispositivo, los usuarios que iniciaron sesión en el dominio pueden acceder a Consola del administrador o Consola de usuario sin necesidad de ingresar sus credenciales en la página de inicio de sesión del dispositivo.
2. |
1. |
◦ |
Si el componente Organización no está habilitado en el dispositivo, inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin, y haga clic en Ajustes > Panel de control. |
◦ |
Si el componente Organización está habilitado en el dispositivo, inicie sesión en la consola de administración del sistema, https://appliance_hostname/system, o seleccione Sistema en la lista desplegable de la esquina superior derecha de la página y, luego, haga clic en Ajustes > Panel de control. |
2. |
3. |
NOTE: Los usuarios que iniciaron sesión en Consola de usuario o Consola del administrador permanecen conectados hasta que cierran la sesión. Sin embargo, la próxima vez que intenten acceder a Consola de usuario o Consola del administrador, se les pedirá que ingresen sus credenciales. |
Puede configurar el dispositivo para autenticar a los usuarios sin tener que ingresar credenciales en la página Bienvenida mediante una herramienta de autenticación de terceros.
Cuando el SAML está activado y configurado en el dispositivo, y el usuario inicia sesión con este método de inicio de sesión único, el dispositivo envía una solicitud de autorización al proveedor de identidad (IdP). Luego, el proveedor de identidad confirma la identidad del usuario y envía una respuesta de autenticación al dispositivo. A continuación, el dispositivo inicia al usuario en Consola del administrador (o Consola de usuario) y establece la sesión de usuario. Cuando un usuario de SAML cierra la sesión del dispositivo, también se cierra la sesión de su cuenta de IdP. Si desea mantener la sesión iniciada en su cuenta de IdP después de utilizar el dispositivo, solo cierre la ventana del navegador de Consola del administrador sin cerrar la sesión. Si la sesión de un usuario del SAML se desconecta, y este aún tiene la sesión iniciada en la cuenta de IdP, el dispositivo inicia automáticamente una nueva sesión para el usuario.
2. |
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión. |
3. |
a. |
En la barra de navegación de la izquierda, haga clic en Configuración y, a continuación, en Configuración de SAML > Configurar el inicio de sesión único con SAML. |
b. |
En la página Configuración de SAML, en Lenguaje de marcado para confirmaciones de seguridad (SAML), seleccione la casilla Activar el proveedor de servicios del SAML. |
4. |
Si desea que los usuarios solo utilicen SAML para acceder a este dispositivo, seleccione Solicitar inicio de sesión con SAML. |
5. |
En la sección Configuración del proveedor de identidad remoto (IdP), especifique los metadatos de IdP para autenticar a los usuarios mediante uno de los siguientes pasos. |
◦ |
Recomendado. Si el IdP proporciona una URL a la página de XML que contiene los metadatos de IdP (opción sugerida), haga clic en Obtener metadatos del IdP. En el campo URL de metadatos del IdP que aparece, escriba la dirección URL y haga clic en Importar metadatos de IdP. |
◦ |
Para utilizar el archivo XML de metadatos del IdP, haga clic en Ingresar metadatos de XML y, en el campo XML de metadatos del IdP que aparece, copie y pegue el contenido del archivo XML. Luego, haga clic en Importar metadatos del IdP. El dispositivo analiza el contenido XML proporcionado y rellena los valores de configuración necesarios para establecer una conexión con el IdP. |
NOTE: Para revisar esta información durante la configuración de SAML, haga clic en Ver metadatos en esta sección cuando lo necesite. |
6. |
En la pestaña Asignaciones de atributos del IdP, seleccione la opción que desea utilizar para conceder al usuario del SAML acceso al dispositivo. |
◦ |
Utilizar la tabla de usuario local: Se basa en la lista de usuarios almacenada de manera local en el dispositivo. |
◦ |
Utilizar la búsqueda de LDAP: Importa la información del usuario desde un servidor LDAP externo. Para obtener más información, consulte Uso de un servidor de LDAP para la autenticación de usuario. |
◦ |
Utilizar SAML: Emplea los valores especificados en esta página para asignar a los campos utilizados por el IdP a los registros de usuario del dispositivo, como el nombre, la dirección de correo electrónico, etc. Por ejemplo, si el IdP utiliza LDAP para autenticar a los usuarios, puede configurar UID e Inicio de sesión como objectGUID y cn respectivamente. Para obtener más información, consulte la documentación del IdP. |
7. |
Si seleccionó Utilizar SAML, indique si desea crear un usuario nuevo en el dispositivo para los usuarios autenticados con SAML que no tengan cuentas en el dispositivo. Para hacerlo, seleccione Crear nuevo usuario de SMA si el usuario autenticado con SAML no existe en el SMA. |
8. |
Si seleccionó la opción Utilizar SAML, especifique los roles que desea otorgar al usuario autenticado con SAML. En Asignación de funciones, especifique las condiciones que desea comprobar en el momento de otorgar los roles. |
9. |
Opcional. Para ver la configuración del SAML específica del dispositivo en el mismo, en la sección Configuración del proveedor de servicios (SP) local, haga clic en Ver metadatos y revise las opciones que aparecen. |
10. |
c. |
d. |
TIP: Cuando SAML esté habilitado en el dispositivo, haga clic en Inicio de sesión local y especifique sus credenciales de usuario. |
a. |
b. |
c. |
En Registros de aplicaciones, cree un nuevo registro, y deje la configuración URI de redirección desactivada. |
d. |
En el registro de aplicaciones recién creado, en la página Puntos de conexión, copie el contenido del campo Documento de metadatos de federación. |
3. |
Inicie sesión en la consola de administrador del dispositivo, https://appliance_hostname/admin. O bien, si la opción Mostrar menú de organización en encabezado de administración está habilitada en los ajustes generales del dispositivo, seleccione una organización de la lista desplegable en la esquina superior derecha de la página junto a la información de inicio de sesión. |
4. |
a. |
En la barra de navegación de la izquierda, haga clic en Configuración y, a continuación, en Configuración de SAML > Configurar el inicio de sesión único con SAML. |
b. |
En la página Configuración de SAML, en Lenguaje de marcado para confirmaciones de seguridad (SAML), seleccione la casilla Activar el proveedor de servicios del SAML. |
5. |
En la sección Configuración del proveedor de identidad remoto (IdP), especifique los metadatos de IdP para autenticar a los usuarios mediante los siguientes pasos. |
a. |
b. |
En el campo URL de metadatos del IdP que aparece, ingrese el contenido del campo Documento de metadatos de federación que registró en 2.d, y haga clic en Importar metadatos del IdP. |
NOTE: Para revisar esta información durante la configuración de SAML, haga clic en Ver metadatos en esta sección cuando lo necesite. |
6. |
En la pestaña Lenguaje de marcado para confirmaciones de seguridad (SAML), asegúrese de que la casilla de verificación IdP no admite la autenticación pasiva esté seleccionada. |
7. |
En la pestaña Asignaciones de atributos del IdP, seleccione la opción que desea utilizar para conceder al usuario del SAML acceso al dispositivo. |
◦ |
Utilizar la tabla de usuario local: Se basa en la lista de usuarios almacenada de manera local en el dispositivo. |
◦ |
Utilizar la búsqueda de LDAP: Importa la información del usuario desde un servidor LDAP externo. Para obtener más información, consulte Uso de un servidor de LDAP para la autenticación de usuario. |
◦ |
Seleccione Utilizar SAML y establezca las siguientes opciones: |
◦ |
UID: http://schemas.microsoft.com/identity/claims/objectidentifier |
◦ |
Inicio de sesión: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
◦ |
Nombre: http://schemas.microsoft.com/identity/claims/displayname |
◦ |
Correo electrónico principal: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
8. |
Si seleccionó la opción Utilizar SAML, en Asignación de funciones, especifique la siguiente condición para la función que desea otorgar a los usuarios autenticados con SAML (por ejemplo, la función Administrador): |
9. |
Opcional. Para ver la configuración del SAML específica del dispositivo en el mismo, en la sección Configuración del proveedor de servicios (SP) local, haga clic en Ver metadatos y revise las opciones que aparecen. |
a. |
c. |
d. |
En la sección URI de redirección, seleccione Web y establézcalo en el valor Servicio de consumo de aserción (url) del SP de la página Configuración de SAML, en Configuración del proveedor de servicios (SP) local. |
e. |
En Configuración avanzada, establezca el campo URL de cierre de sesión en el valor Punto de conexión de SLO del SP (url) de la sección Configuración del proveedor de servicios (SP) local. |
f. |
En Azure, haga clic en Exponer una API y, a continuación, haga clic en Establecer junto a Identificador URI del ID de la aplicación. Establezca este campo en el valor Identificador de entidad del SP (uri) de la sección Configuración del proveedor de servicios (SP) local. |
g. |
En Azure, haga clic en Manifiesto y, en el editor que aparece a la derecha, agregue o actualice el atributo "groupMembershipClaims" y defina su valor en "All" o "SecurityGroup". |
11. |
c. |
d. |
TIP: Cuando SAML esté habilitado en el dispositivo, haga clic en Inicio de sesión local y especifique sus credenciales de usuario. |
© 2024 Quest Software Inc. ALL RIGHTS RESERVED. Conditions d’utilisation Confidentialité Cookie Preference Center