Como integrar Security Center con Okta usando SAML 2.0 - Security Center 5.11

Guía del Administrador de Security Center 5.11

Applies to
Security Center 5.11
Last updated
2024-02-14
Content type
Guías > Guías del administrador
Language
Español
Product
Security Center
Version
5.11

Antes de que Security Center pueda usar Okta para autenticar usuarios con SAML 2.0, se requiere configuración en Config Tool y la Okta Admin Console.

Este ejemplo muestra los pasos necesarios para configurar la autenticación de terceros con Okta mediante SAML 2.0. El procedimiento se divide en las siguientes secciones:

  1. Preparación de Security Center
  2. Preparación de Okta
  3. Integrar Security Center con Okta

Para implementar la autenticación de terceros, debe tener derechos de administrador en Security Center y Okta.

IMPORTANT: Esta integración de muestra puede diferir de sus requisitos y la Okta Admin Console está sujeta a cambios. Al configurar Okta, asegúrese de que todos los pasos se adapten a su situación específica.

1 - Preparación de Security Center

  1. Abra Config Tool y conéctese al Security Center Servidor principal como administrador.
  2. En Config Tool, abra Sistema > Funciones y haga clic en Agregar una entidad > Authentication Service .
    Menú de Agregar una entidad en la Config Tool, con la función del Authentication Service resaltada.
  3. En la ventana de Creación de una función: Authentication Service, seleccione SAML2 y haga clic en Siguiente.
    Creación de una función: Ventana de Servicio de Autenticación en la Config Tool, con el protocolo SAML 2.0 seleccionado.
  4. Introduzca un nombre y una descripción opcional para la nueva función del Authentication Service y haga clic en Siguiente.
    Creación de una función: Ventana de Servicio de Autenticación en la Config Tool que muestra los campos de Información básica para Okta.
    NOTE: Si su sistema tiene varias particiones, también puede agregar la nueva función a una partición específica aquí.
  5. En la página de Resumen, asegúrese de que toda la información sea correcta, haga clic en Crear y luego en Cerrar.
  6. En la función recién creada, haga clic en la pestaña de Punto final de red.
  7. En la página de Punto de conexión de la red, copie los URI de redireccionamiento y cierre de sesión. Estos son necesarios para configurar el URL de inicio de sesión único y el URL de cierre de sesión única de Okta.
    NOTE: Es posible que deba reiniciar la tarea del Sistema para ver los URI del punto final.

    Se usan los mismos URI para OIDC y SAML 2.0. Estos URI deben ser accesibles desde todos los clientes que usen Inicio de Sesión Única.

    Página de Punto de conexión de la red de la función del Authentication Service en la Config Tool que muestra los URI de redireccionamiento y cierre de sesión.
  8. En el servidor principal de Security Center, siga las instrucciones de su sistema operativo para exportar el certificado de clave pública usado por el servidor principal de Security Center en formato X.509.
    NOTE: El Nombre Común (CN, por sus siglas en inglés) o Nombre Alternativo de Sujeto (SAN, por sus siglas en inglés) del certificado deben coincidir con el nombre de host, la dirección IP o el Nombre de Dominio completo (FQDN, por sus siglas en inglés) que se usa en los URI de redireccionamiento y cierre de sesión.

    Okta requiere esta clave pública para habilitar el Cierre de Sesión Única. El certificado de Security Center se muestra en la sección de Comunicación segura en la página de Server Admin - Servidor principal.

    La página de Server Admin - Servidor principal que muestra la sección de Comunicación segura.

2 - Preparación de Okta

Antes de completar estos pasos en la Okta Admin Console, debe cumplir todos los siguientes requisitos previos:
  • Tener una cuenta de administrador de Okta.
  • Haber aprovisionado al menos a un usuario.
  • Haber proporcionado al menos un grupo de usuarios que contiene los usuarios a los que desea otorgar acceso a Security Center.
  1. En la Okta Admin Console, seleccione Aplicaciones > Aplicaciones y luego haga clic en Crear Integración de Aplicaciones.
    Okta Admin Console que muestra el botón de Crear integración de aplicaciones en la página de Aplicaciones.
  2. En el asistente de Crear una nueva integración de aplicaciones, seleccione SAML 2.0 y haga clic en Siguiente.
    Cree un nuevo asistente de integración de aplicaciones en la Okta Admin Console, con SAML 2.0 seleccionado.
  3. En el asistente de Crear Integración de SAML, introduzca el Nombre de la aplicación y haga clic en Siguiente.
    Página de Nueva Integración de Aplicación Web en la Okta Admin Console, con llamadas a Nombre de integración de la aplicación y a Tipo de concesión.
  4. En la página de Configurar SAML, establezca lo siguiente:
    • URL de inicio de sesión única copiado de los URI de redireccionamiento en Security Center
      NOTE: Si se requiere más de un URI, seleccione Permitir que esta aplicación solicite otros URL de SSO e introduzca los URI adicionales según sea necesario.
    • URI de audiencia (ID de Entidad de SP) introduzca urn:SecurityCenter
    • Formato de ID de nombre Seleccione Persistente
    • Página de Configurar SAML en la Okta Admin Console, con llamadas a URL de inicio de sesión única, URI de audiencia y Formato de ID de nombre.
  5. Todavía en la sección de Ajustes de SAML, haga clic en Mostrar Configuración Avanzada y establece lo siguiente:
    • Habilitar Cierre de Sesión Única
    • URL de Cierre de Sesión Única el punto de conexión /genetec copiado de los URI de cierre de sesión en Security Center
    • SP Emisor introduzca urn:SecurityCenter
    • Certificado de firma cargue el certificado de clave pública exportado de Security Center
    Página de Configurar SAML en la Okta Admin Console, con llamadas a los ajustes de Cierre de Sesión Única.
  6. En la sección de Declaraciones de Atributos, establezca lo siguiente:
    Nombre
    login
    Formato de nombre
    Referencia a URI
    Valor
    user.login
    Página de Configurar SAML en la Okta Admin Console, con una llamada a Declaraciones de Atributos.
  7. En la sección de Declaraciones de Atributos de Grupo, establezca lo siguiente:
    Nombre
    groups
    Formato de nombre
    Referencia a URI
    Filtro
    Expresiones regulares que coinciden .*
    NOTE: El filtro de Expresiones regulares que coinciden con . * encuentra todos los grupos a los que pertenece el usuario autenticado.

    Si es necesario, el filtro también se puede utilizar para excluir ciertos grupos. Al menos un grupo asignado a Security Center debe incluirse para otorgar acceso.

    Página de Configurar SAML en la Okta Admin Console, con una llamada a Declaraciones de Atributos de Grupo.
  8. Haga clic en Siguiente.
  9. En la página de Comentarios, seleccione Soy un cliente de Okta agregando una aplicación interna, proporcione comentarios opcionales y haga clic en Finalizar.
  10. En la página de Inicio de Sesión para su aplicación, haga lo siguiente:
    1. Copie el URL de metadatos del Proveedor de Identidad. Este es el URL de metadatos requerido por la función del Authentication Service en Security Center.
    2. Haga clic en Ver Instrucciones de Configuración.
    Página de Inicio de Sesión de la aplicación en la Okta Admin Console, con llamadas a Metadatos del Proveedor de Identidad y Ver Instrucciones de Configuración.
  11. En la página de Cómo configurar SAML 2.0 para <aplicación>, descargue el Certificado X.509.
  12. En la página de Asignaciones para su aplicación, asigne los grupos de usuarios de Security Center a la aplicación.
    Página de Asignaciones de la aplicación en la Okta Admin Console que muestra las asignaciones de grupo.

3 - Integrar Security Center con Okta

  1. En el servidor principal de Security Center, siga las instrucciones de su sistema operativo para importar el certificado de Okta.
    NOTE: Es posible que tenga que reiniciar Windows para que el certificado surta efecto.
  2. En Config Tool, abra la función de Authentication Service que se creó con anterioridad y haga clic en la pestaña de Propiedades.
  3. Complete las propiedades de la siguiente manera:
    Nombre para mostrar
    Al iniciar sesión en Security Center, las opciones de autenticación de terceros se presentan como un botón con el texto "Iniciar sesión con <display name>".
    URL de metadatos
    Introduzca el URL de metadatos del Proveedor de Identidad que se copió de Okta.
    Audiencia
    urn:SecurityCenter
    Nombres de dominio
    Los nombres de dominio de los usuarios que se autenticarán mediante Okta, como genetec.com. Debe tener al menos uno.
    Aserción de nombre de usuario
    login
    Afirmación de grupo
    groups

    Deje todas las demás propiedades con el valor predeterminado.

  4. Haga clic en Aplicar.
  5. Cree uno o más grupos de usuarios con el mismo nombre que los grupos asignados a la aplicación Security Center en Okta.
  6. Agregue grupos autorizados para conectarse usando Okta a la lista de Grupos de usuarios en la función de Authentication Service.