- 09 Feb 2024
- 8 Minutos para leer
Configurar SSO de SAML
- Actualizado en 09 Feb 2024
- 8 Minutos para leer
El plugin SAML 2.0 (SSO) permite a los usuarios iniciar sesión en Totara utilizando una cuenta de un proveedor de identidad (IdP). En este caso, Totara es tu proveedor de servicios (SP).
Habilitar SSO de SAML
Puedes habilitar el método de autenticación SAML siguiendo estos pasos:
- Ir al menú de acceso rápido > Plugins > Authentication > Administrar autenticación.
- Haz clic en el ícono del ojo () junto al plugin SAML 2.0 (SSO) para habilitarlo (el ojo estará abierto una vez que el método de autenticación esté habilitado).
Configurar un proveedor de identidad (IdP)
Una vez que haya habilitado el plugin de autenticación SAML 2.0, deberá configurar un IdP, que estará disponible como opción de inicio de sesión para los usuarios. En el protocolo SAML, la comunicación ocurre entre un IdP y un SP sobre puntos finales específicos. El IdP proporciona los siguientes puntos finales para la comunicación:
- Servicio de inicio de sesión único
- Servicio de cierre de sesión único
El SP proporciona los siguientes puntos finales para la comunicación:
- Servicio al Consumidor de Assertion
- Servicio de cierre de sesión único
Para configurar un IdP con Totara, debe informar a Totara de los puntos finales de IdP. Esto se hace proporcionando a Totara los metadatos del IdP (un archivo XML que contiene todos los puntos finales requeridos y una clave pública). Puedes proporcionar los metadatos ingresando una URL para obtener los metadatos de o ingresando el contenido del archivo XML directamente en Totara.
También necesitas informar al IdP de los puntos finales de Totara. La forma en que se hace esto varía para los IdP individuales. Hemos documentado cómo configurar los siguientes IdP con Totara:
- Azure y AD
- Okta
- Auth0
Una vez que tanto el IdP como el SP se hayan proporcionado con los puntos finales de cada uno, pueden comunicarse correctamente. Para una solicitud de inicio de sesión exitosa, el IdP proporciona una lista de atributos que se utilizarán para identificar al usuario. Estos atributos deben asignarse a los campos de usuario de Totara para autenticar al usuario en su instancia de Totara.
Crear una conexión IdP
Siga estos pasos para crear una conexión IdP:
- Ir al menú de acceso rápido > Plugins > Autenticación > SSO SAML > Configuración .
- Haga clic en Añadir proveedor de identidad .
- Dale un nombre a tu IdP. Este será el nombre que se mostrará a los usuarios en la pantalla de inicio de sesión.
- Proporciona un enlace a los metadatos o pega los metadatos XML de IdP en el campo de metadatos de IdP.
- Especifica un identificador de usuario y el campo Totara al que deseas asignarlo. Los campos personalizados únicos del usuario también están disponibles como opción.
- Para configurar los ajustes adicionales y las asignaciones de campo, haga clic en Mostrar ajustes avanzados:
- En la pestaña Asignaciones de campo, asigne los atributos de usuario proporcionados por el IdP a su usuario de instancia de Totara. Ten en cuenta que los atributos del usuario pueden ser URL completas.
- La pestaña Advanced settings (Configuración avanzada) contiene las siguientes opciones para modificar el comportamiento específico de Totara al interactuar con el IdP:
- Nuevos usuarios: Selecciona cómo se deben manejar los nuevos usuarios.
- Usuarios existentes: Selecciona cómo se deben manejar los usuarios existentes.
- Formato de ID de nombre: Selecciona el formato que deseas utilizar.
- ID de la entidad: Anular la ID de la entidad utilizada en los metadatos de SP.
- Comportamiento de cierre de sesión: Aplicar cierre de sesión en IdP cuando el usuario cierra sesión en Totara.
- Redirigir después de cerrar sesión: Especificar una URL de redireccionamiento después de cerrar sesión.
- Delimitador de atributo : Delimitador de atributos utilizado para asignaciones de campos IdP con valores múltiples.
- Firmas: Estos ajustes no son necesarios para una operación segura, pero pueden ser útiles en algunos casos. Seleccione entre las siguientes opciones:
- Firmar metadatos
- Firmar solicitudes de autenticación
- Requerir que IdP firme afirmaciones individuales
- Ocultar en la página de inicio de sesión : Si se habilita, el IdP no se mostrará en la página de inicio de sesión.
- Depurar : Capturar comunicaciones y el IdP para fines de depuración.
- Haga clic en Guardar.
- Asegúrese de que la opción Estado esté habilitada para garantizar que el IdP sea visible en la pantalla de inicio de sesión.
- Desde la página Administrar proveedores de identidad, haz clic en el ícono de tres puntos () junto a la IdP y selecciona Probar para probar tu nueva conexión de IdP.
Migrando usuarios a SAML 2.0 (SSO)
Los usuarios deben tener su método de autenticación establecido en SAML 2.0 (SSO) para poder iniciar sesión a través de SAML. Al importar usuarios a través de la importación de RR. HH., puedes configurar la opción Auth en 'ssosaml'.
Alternativamente, puede establecer la configuración de enlace automático para un IdP a usuarios existentes y, opcionalmente, marcar la opción Requerir verificación de correo electrónico. Con esta configuración habilitada, los usuarios existentes que no sean de SAML podrán iniciar sesión a través de SAML si coinciden con las condiciones (mientras aún pueden usar sus métodos de inicio de sesión existentes).
Configurar SSO de SAML con Okta
Para configurar el SSO de SAML con Okta, siga estos pasos:
- Inicia sesión en Okta con tus credenciales.
- Haga clic en Admin .
- Vaya a Aplicaciones > Aplicaciones .
- Haga clic en Crear integración de aplicaciones , luego seleccione SAML 2.0.
- Introduzca un nombre y haga clic en Siguiente .
- En Totara, ve al menú de acceso rápido > Plugins > Authentication > SAML 2.0 (SSO) > Settings .
- Crear un IdP.
- Copia la siguiente información e introdúcela en Okta:
- URL de ACS -> URL de inicio de sesión único
- ID de entidad -> URI de audiencia
- Expanda la Configuración avanzada y luego cargue el certificado desde Totara.
- Habilitar cierre de sesión único .
- Copiar la URL de cierre de sesión único de Totara a Okta.
- Copiar el ID de la entidad de Totara al campo Emisor SP en Okta.
- Completa las siguientes declaraciones de atributos:
- first_name -> usuario.firstName
- last_name -> user.lastName
- correo electrónico -> user.email
- Haga clic en Siguiente , seleccione cualquiera de las opciones y luego haga clic en Finalizar .
- Copia la URL de metadatos de Okta y pégala en Totara.
- Vuelve a Okta, ve a la pestaña Tareas y selecciona el grupo Todos.
- En Totara, bajo Identificador de usuario , ingresa "correo electrónico" como el campo IdP y elige Dirección de correo electrónico como el campo Totara.
- En Asignaciones de campo , agregue las siguientes asignaciones:
- Nombre -> first_name, en cada inicio de sesión
- Apellido -> last_name, en cada inicio de sesión
- Haga clic en Guardar.
- Haz clic en el ícono de tres puntos () y haz clic en Probar para verificar que la integración funcione.
Configurar SSO SAML con Microsoft Azure AD
Para configurar SAML con Microsoft Azure Active Directory, necesitará una cuenta de usuario con privilegios de Administrador de la Aplicación. Inicia sesión en tu portal de Azure y sigue estos pasos:
- En tu instancia de Totara, ve al menú de acceso rápido > Plugins > Authentication > SAML 2.0 (SSO) > Settings y crea un IdP.
- En Azure, haga clic en Azure Active Directory en Servicios de Azure .
- En la barra de navegación lateral, haga clic en Aplicaciones empresariales .
- Haga clic en + Nueva aplicación .
- Haga clic en + Crear su propia aplicación .
- Asigne un nombre a la aplicación.
- Selecciona Integrar cualquier otra aplicación que no encuentres en la galería (no galería).
- Haga clic en Crear. Luego serás dirigido a la aplicación empresarial recién creada.
- En la aplicación empresarial recién creada, haga clic en Inicio de sesión único en la barra lateral de navegación.
- Haga clic en SAML .
- Haga clic en Editar en la tarjeta de Configuración básica de SAML y proporcione lo siguiente de su IdP de Totara recién creado:
- Identificador (ID de la entidad)
- URL de respuesta (URL de servicio al consumidor de Assertion)
- URL de cierre de sesión
- Como alternativa, puedes descargar tus metadatos de Totara y cargarlos haciendo clic en Cargar archivo de metadatos
- Haga clic en Guardar.
- En la tarjeta de certificados SAML, haga clic en el enlace de descarga junto a Federation Metadata XML .
- Copia el contenido del archivo XML a tu instancia de metadatos de Totara IdP.
- Haga clic en Usuarios y grupos en la barra de navegación lateral.
- Haga clic en + Añadir usuario/grupo y asigne un usuario al que tenga acceso.
- En tu sitio de Totara, ve a tu instancia de Totara y prueba la configuración.
- Asigne los atributos proporcionados por el IdP a su instancia de Totara según sea necesario (utilice la página Configuración de prueba para ver lo que proporciona el IdP).
- Para probar el inicio de sesión iniciado por IdP, vaya a https://myapplications.microsoft.com/.
- Busca la empresa que creaste y haz clic en ella para iniciar sesión.
Configurar SSO SAML con Microsoft AD FS
Para configurar el SSO SAML con Microsoft AD FS, siga estos pasos:
- Instalar y configurar AD DS y AD FS en una instancia de Windows Server.
- En Totara (asegúrate de estar usando https y de haber purgado tu caché), ve a Menú de acceso rápido > Plugins > Autenticación > SAML 2.0 (SSO) > Configuración y crea un IdP. Obtener el XML de metadatos de federación de AD FS.
- Añadir los metadatos en Totara como XML.
- Asignar 'http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress' al identificador de usuario .
- Configurar las siguientes asignaciones:
- Dirección de correo electrónico → http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
- Nombre → http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
- Apellido → http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
- Haga clic en Guardar.
- Descarga los metadatos de Totara.
- Conectar al servidor AD FS.
- Abra la herramienta de gestión de AD FS (Administrador de servidores > Herramientas > AD FS ).
- Selecciona Confiabilidad de la parte en la barra lateral izquierda y elige Añadir confianza de la parte en confianza .
- Seleccione Reclamaciones conscientes .
- Carga los metadatos de Totara.
- Dale un nombre para que pueda ser fácilmente identificado.
- Seleccione Permitir a todos .
- Haga clic en Finalizar .
- Es posible que no importe las URL de ACS/SLO, por lo que debe hacer clic con el botón secundario en la entrada que agregó y luego ir a Propiedades > Terminales . Si está vacío, sigue estos pasos:
- Haz clic en Añadir SAML y selecciona Consumidor de Aserción .
- Copia la URL de ACS de Totara a la URL de confianza , establece la vinculación a POST y marca la opción Predeterminado , luego haz clic en Guardar .
- Haz lo mismo para SLO.
- Cerrar propiedades .
- Haga clic con el botón derecho en la entrada y haga clic en Editar política de emisión de reclamaciones .
- Añadir una regla y seleccionar Enviar atributos LDAP como reclamaciones .
- Introduzca un nombre.
- Elija Active Directory como el almacén de atributos.
- Asignar los siguientes campos (LDAP → Saliente):
- Nombre de usuario → ID de nombre (esto es importante, ya que si el ID de nombre no está asignado, AD FS no enviará SessionIndex )
- Dirección de correo electrónico → Dirección de correo electrónico
- Nombre → Nombre
- Apellido → Apellido
© Copyright 2024 Totara Learning Solutions. All rights reserved.