Artículo actualizado el 4 de octubre de 2022
Habilite el inicio de sesión único de Sparkcentral con socios externos
El inicio de sesión único (SSO) es un servicio de autenticación de usuarios y sesiones que proporciona a los usuarios un único conjunto de credenciales de inicio de sesión para varias aplicaciones. SSO ayuda a las empresas, las organizaciones más pequeñas y las personas a administrar una variedad de nombres de usuario y contraseñas. El SSO se considera un arreglo de Administración de identidad federada (FIM) y el uso de dicho sistema se denomina Federación de identidad.
La autorización abierta (OAuth) es el marco que permite que terceros, como Facebook, utilicen los detalles de la cuenta de un usuario sin reenviar los datos de inicio de sesión al proveedor de servicios externo. OAuth funciona como un intercesor en nombre del usuario al proporcionar un token que otorga al tercero acceso a detalles específicos que se pueden compartir. Cuando el usuario solicita acceso a la plataforma del proveedor, el proveedor de servicios notifica al proveedor de identidad para la autenticación. El proveedor de servicios luego confirma la autenticación y habilita el acceso para el usuario.
- Cada agente cambiará automáticamente para usar el SSO. Recomendamos tener al menos un administrador con inicio de sesión con nombre de usuario/contraseña y autenticación multifactor. Si se ajusta algo en la configuración de SSO, este usuario administrador aún podrá iniciar sesión y solucionar cualquier problema de configuración.
- Para obtener información sobre cómo habilitar el SSO con Hootsuite, consulte Habilitar el inicio de sesión único (SSO) con Hootsuite y Sparkcentral.
Hemos incluido instrucciones paso a paso para cuatro integraciones de SSO comunes. Los pasos pueden variar ligeramente a medida que los proveedores actualizan sus sitios web.
- Inicie sesión en Onelogin como administrador y, en la pestaña Aplicaciones , seleccione Agregar aplicación .
- Busque "Prueba SAML", seleccione Conector de prueba SAML (avanzado) y seleccione Guardar .
- En Sparkcentral, ve a Configuración de administración, expande Privacidad y seguridad y, a continuación, selecciona Inicio de sesión único (SSO).
- Copia el ID de entidad, la URL de ACS, la URL de cierre de sesión y la URL de inicio de sesión en Detalles de Sparkcentral para proveedores de identidad y pégalos en los campos correspondientes en la página de detalles de la aplicación de Onelogin (pestaña Aplicación, página de configuración). Selecciona Service Provider como iniciador SAML y AES-256-CBC como método de cifrado SAML.
- En la página de parámetros en Onelogin:
- Seleccione el icono + para agregar un parámetro personalizado.
- Copie el nombre de la reclamación de la dirección de correo electrónico en Sparkcentral y péguelo en el cuadro Nombre de campo en el cuadro de diálogo Nuevo campo de Onelogin.
- En Valor , seleccione Correo electrónico y seleccione la casilla de verificación Incluir en la aserción SAML. Seleccione Guardar .
- En el menú Onelogin More Actions , elija SAML Metadata para descargar el archivo XML para el paso 8.
- En la pestaña Usuarios , seleccione la página Aplicaciones y luego seleccione el icono + para asignar la aplicación a los usuarios. Seleccione Sparkcentral , seleccione Continuar y luego seleccione Guardar .
- En Sparkcentral:
- En la página Inicio de sesión único, selecciona Subir metadatos y sube el archivo que descargaste en el paso 6.
- Selecciona las casillas de verificación en Inicio de sesión único y Cierre de sesión único. Selecciona Guardar.
- Expanda Agentes y equipos, selecciona Agentes y selecciona Añadir agente (o editar un agente existente). En el campo Dirección de correo electrónico, introduce la dirección de correo electrónico de Onelogin del usuario, cambia la opción Inicio de sesión único a ACTIVADO y selecciona Guardar.
- En Microsoft Azure, vaya a Azure Directory , seleccione Aplicaciones empresariales y luego seleccione Nueva aplicación .
- Elija la opción Aplicación sin galería , seleccione Inicio de sesión único y luego seleccione SAML .
- En Sparkcentral, ve a Configuración de administración, expande Privacidad y seguridad y, a continuación, selecciona Inicio de sesión único (SSO). En Descargar XML de metadatos del proveedor de servicios, selecciona Descargar.
- En la página de inicio de sesión basada en Azure SAML, seleccione Cargar archivo de metadatos y cargue el archivo XML que acaba de descargar.
- Copia la URL de cierre de sesión y la URL de inicio de sesión en los detalles de Sparkcentral para proveedores de identidad y pégalos en los campos correspondientes de la página de configuración de Azure. El ID de entidad y la URL de respuesta se ingresan automáticamente.
- Seleccione Guardar . Si Microsoft Azure le pide que pruebe, seleccione No.
- En la página de inicio de sesión basado en Azure SAML, seleccione el vínculo del archivo XML de metadatos de federación para descargarlo y, a continuación, en Sparkcentral, cárguelo seleccionando Cargar metadatos .
- En Microsoft Azure, seleccione Atributos y reclamos de usuario . Asegúrese de que el nombre de la reclamación en Sparkcentral coincida con la reclamación que contiene el correo electrónico del usuario. La dirección de correo electrónico se utilizará para hacer coincidir los usuarios de su empresa con los usuarios de Sparkcentral.
- En Sparkcentral, selecciona la casilla de verificación en Inicio de sesión único y, de forma opcional, Cierre de sesión único.
- En su consola de administración de Google (https://admin.google.com/), seleccione Aplicaciones , seleccione Aplicaciones SAML , seleccione Agregar un servicio / Aplicación a su dominio y luego seleccione CONFIGURAR MI PROPIA APLICACIÓN PERSONALIZADA .
- Descargue los metadatos de IDP y guárdelos para más tarde; seleccione Siguiente . Ingrese el nombre de su aplicación y seleccione Siguiente .
- En Sparkcentral, ve a Configuración de administración, expande Privacidad y seguridad y, a continuación, selecciona Inicio de sesión único (SSO).
- Copia el ID de entidad, la URL de ACS y la URL de inicio de sesión en los detalles de Sparkcentral para los proveedores de identidad y pégalos en los campos correspondientes del cuadro de diálogo Detalles del proveedor de servicios de Google.
- Seleccione la casilla de verificación Respuesta firmada , seleccione CORREO ELECTRÓNICO para el Formato de ID de nombre y, a continuación, seleccione Siguiente .
- En Sparkcentral, copia el nombre de la reclamación de la dirección de correo electrónico y pégalo en el cuadro de diálogo Asignación de atributos de Google. Selecciona Información básica y Correo electrónico principal como valores. Selecciona Finalizar.
- En la página de aplicaciones de Google SAML (consulte el paso 1), seleccione los 3 puntos junto a su aplicación y seleccione ON para todos .
- En Sparkcentral:
- En la página Inicio de sesión único, selecciona Subir metadatos y sube el archivo que descargaste en el paso 2.
- Selecciona las casillas de verificación en Inicio de sesión único y Cierre de sesión único. Selecciona Guardar.
- Expande Agentes y equipos, selecciona Agentes y selecciona Agregar agente (o editar un agente existente). En el campo Dirección de correo electrónico, introduce la dirección de Gmail del usuario, activa la opción Inicio de sesión único y selecciona Guardar.
- Inicie sesión como administrador, seleccione la pestaña Aplicaciones y luego seleccione Agregar aplicación .
- Seleccione Crear nueva aplicación , seleccione Web como plataforma y SAML 2.0 como método de inicio de sesión y, a continuación, seleccione Crear .
- Ingrese el nombre de su aplicación, seleccione No mostrar aplicaciones a los usuarios y luego seleccione Siguiente .
- En Sparkcentral, ve a Configuración de administración, expande Privacidad y seguridad y, a continuación, selecciona Inicio de sesión único (SSO).
- Copia el nombre de la reclamación de la dirección de correo electrónico, el ID de entidad y la URL ACS en la página de inicio de sesión único de Sparkcentral y pégalos en los campos correspondientes de la página Okta Edit SAML Integration. (Selecciona Mostrar configuración avanzada para mostrar todos los campos).
- Abra la configuración de inicio de sesión único de Sparkcentral y copie los valores como se indica (haga clic en "Mostrar configuración avanzada"). Seleccione Correo electrónico como nombre de usuario de la aplicación y user.email como valor de propiedad. Seleccione Siguiente .
- Seleccione Soy un cliente de Okta agregando una aplicación interna y Esta es una aplicación interna que hemos creado , y luego seleccione Finalizar .
- Haga clic con el botón derecho en los metadatos del proveedor de identidad , seleccione Guardar enlace como y elija archivo xml.
- Para asignar usuarios, seleccione Asignar aplicaciones , seleccione Asignar , confirme la dirección de correo electrónico de Okta y luego seleccione Guardar y volver .
- En Sparkcentral:
- En la página Inicio de sesión único, selecciona Subir metadatos y sube el archivo que descargaste en el paso 8.
- Selecciona la casilla de verificación en Inicio de sesión único y selecciona Guardar.
- Expande Agentes y equipos, selecciona Agentes y seleccione Agregar agente (o editar un agente existente). En el campo Dirección de correo electrónico, introduce la dirección de Okta del usuario, activa la opción Inicio de sesión único y selecciona Guardar.
- Para permitir que los usuarios hagan clic en un botón en Okta para abrir Sparkcentral, cree una aplicación en Okta:
- Seleccione Agregar aplicación , busque "Aplicación de marcadores" y seleccione Agregar .
- Ingrese el nombre de la aplicación, copie la URL de inicio de sesión de Sparkcentral y luego seleccione Guardar .
- Asigne los mismos usuarios (o utilice un grupo para ambas aplicaciones para facilitar la administración) y actualice el logotipo.
¿No encuentras lo que buscas? Estamos aquí para ayudar