Descripción general de la integración para la autenticación de terceros mediante OpenID Connect - Security Center 5.11

Guía del Administrador de Security Center 5.11

Applies to
Security Center 5.11
Last updated
2024-02-14
Content type
Guías > Guías del administrador
Language
Español
Product
Security Center
Version
5.11

Antes de que los usuarios puedan iniciar sesión en Security Center con un proveedor de identidad externo con OpenID Connect (OIDC), debe seguir una secuencia de pasos.

La siguiente tabla enumera las tareas necesarias para implementar la autenticación de terceros mediante OIDC:
Paso Tarea Dónde puede encontrar más información
Comprender los requisitos previos y los problemas clave antes de la integración
1 Aprenda sobre los distintos componentes y cómo conectarlos entre sí.
2 Asegurar que todos los clientes de Security Center confían en la conexión con su proveedor de identidad.

Para establecer la confianza, el certificado de clave pública para el proveedor de identidad debe estar firmado por una autoridad certificada de confianza en la computadora o dispositivo móvil que se conecta a Security Center.

 
3 Verifique que su licencia de Security Center incluye integraciones de OpenID Connect.

Vaya a la página de inicio de Config Tool, haga clic en Acerca de > Security Center y confirme que las Cantidades de integraciones de OpenID Connect sean uno o más.

Preparación de Security Center
4 Agregue una función del Authentication Service para OpenID y haga clic en la pestaña de Punto final de red. Es posible que deba reiniciar la tarea de Sistema para ver los puntos finales.

Los puntos finales de redirección y cierre de sesión son necesarios para configurar su proveedor de identidad. Hay diferentes URI para cada tipo de cliente:

/genetec
Config Tool, Security Desk y SDK
/<Mobile>OpenId
Genetec Mobile
/<SecurityCenter>OpenId
Web Client
NOTA: Mobile y SecurityCenter son las direcciones web predeterminadas para la función del Mobile Server y la función del Web Server. Cualquier modificación a estas direcciones web se reflejará en los URI correspondientes.

Para trabajar con la conmutación por error de funciones, se necesitan URI de redireccionamiento y cierre de sesión independientes para cada servidor que pueda albergar las funciones del Directory, Mobile Server y Web Server. Asegúrese de que la conmutación por error de funciones esté configurada de manera correcta para ver todos los puntos finales requeridos.

Si se agregan nuevos servidores o se retiran algunos servidores después de configurar el proveedor de identidad, es posible que deba actualizar la configuración agregando o eliminando URI, según sea necesario.

Todos los clientes deben poder resolver el URI de punto final para su tipo. Si se está utilizando una dirección pública, esa dirección debe resolverse en el servidor correcto para los clientes que se conectan desde su red privada.

Integración del proveedor de identidad externo
5 Siga las instrucciones de su proveedor de identidad y agregue Security Center como una aplicación confiable en ese sistema.

Para una autenticación exitosa, Security Center requiere que el proveedor de identidad devuelva reclamos sobre la parte autenticada en un token de acceso (formato JWT) o el punto final UserInfo.

Como mínimo, estos reclamos deben incluir un reclamo de nombre de usuario y un reclamo de membresía grupal.

 
6 Agregue grupos de usuarios autorizados de su proveedor de identidad a Security Center y establezca privilegios.

Si su proveedor de identidad puede exportar una lista de grupos en formato CSV, esa lista se puede importar a Security Center.

Por lo general, los proveedores de identidad utilizan nombres para identificar de forma exclusiva a los grupos de usuarios. Cuando se usan nombres, los grupos de usuarios de Security Center deben tener el mismo nombre que el grupo correspondiente de su proveedor de identidad e incluir el nombre de dominio. Por ejemplo: Operadores@SuEmpresa.com. Sin embargo, si su proveedor de identidad utiliza una identificación para identificar de forma única a un grupo de usuarios, esa identificación debe agregarse a la propiedad de Identificador único externo para el grupo de usuarios correspondiente en Security Center, antes de que el grupo esté vinculado a la función de Authentication Service.

Los usuarios se crean y agregan de manera automática a su grupo o grupos asignados cuando inician sesión por primera vez.

7 Configure la función del Authentication Service con información sobre su proveedor de identidad.

Abra la función de Authentication Service para OpenID, haga clic en la pestaña de Propiedades e introduzca los campos obligatorios.