Descripción general de la integración para la autenticación de terceros mediante SAML 2.0 - Security Center 5.9

Guía del Administrador de Security Center 5.9

Applies to
Security Center 5.9
Last updated
2022-11-04
Content type
Guías > Guías del administrador
Language
Español
Product
Security Center
Version
5.9

Antes de que los usuarios puedan iniciar sesión en Security Center con un proveedor de identidad externo con SAML 2.0, debe seguir una secuencia de pasos.

La siguiente tabla enumera las tareas necesarias para implementar la autenticación de terceros mediante SAML 2.0:
Paso Tarea Dónde puede encontrar más información
Comprender los requisitos previos y los problemas clave antes de la integración
1 Aprenda sobre los distintos componentes y cómo conectarlos entre sí.
2 Asegurar que todos los clientes de Security Center confían en la conexión con su proveedor de identidad.

Para establecer la confianza, el certificado de clave pública para el proveedor de identidad debe estar firmado por una autoridad certificada de confianza en la computadora o dispositivo móvil que se conecta a Security Center.

 
3 Verifique que su licencia de Security Center incluye integraciones de SAML2.

Vaya a la página de inicio de Config Tool, haga clic en Acerca de > Security Center y confirme que las Cantidades de integraciones de SAML2 sean uno o más.

Preparación de Security Center
4 Agregue una función del Authentication Service para SAML2 y haga clic en la pestaña de Punto final de red. Es posible que deba reiniciar la tarea de Sistema para ver los puntos finales.

Los puntos finales de redirección y cierre de sesión son necesarios para configurar su proveedor de identidad. Hay diferentes URI para cada tipo de cliente:

/genetec
Config Tool, Security Desk y SDK
/<Mobile>OpenId
Genetec™ Mobile
/<SecurityCenter>OpenId
Web Client
NOTA: Mobile y SecurityCenter son las direcciones web predeterminadas para la función del Mobile Server y la función del Web Server. Cualquier modificación a estas direcciones web se reflejará en los URI correspondientes.

Para trabajar con la conmutación por error de funciones, se necesitan URI de redireccionamiento y cierre de sesión independientes para cada servidor que pueda albergar las funciones del Directory, Mobile Server y Web Server. Asegúrese de que la conmutación por error de funciones esté configurada de manera correcta para ver todos los puntos finales requeridos.

Si se agregan nuevos servidores o se retiran algunos servidores después de configurar el proveedor de identidad, es posible que deba actualizar la configuración agregando o eliminando URI, según sea necesario.

Todos los clientes deben poder resolver el URI de punto final para su tipo. Si se está utilizando una dirección pública, esa dirección debe resolverse en el servidor correcto para los clientes que se conectan desde su red privada.

Security Center también proporciona un documento de metadatos SAML2 que incluye todos los puntos finales requeridos. Puede indicar este punto final desde su proveedor de identidad para acelerar los ajustes y asegurarse de que la última configuración esté siempre disponible.

Integración del proveedor de identidad externo
5 Siga las instrucciones de su proveedor de identidad y agregue Security Center como una aplicación confiable en ese sistema.

Para una autenticación exitosa, Security Center requiere que el proveedor de identidad devuelva afirmaciones sobre la parte autenticada en un token de acceso.

Como mínimo, esas afirmaciones deben incluir una afirmación de nombre de usuario, una afirmación de identificador de nombre y una afirmación de pertenencia a un grupo. El documento de metadatos SAML2 de Security Center describe el formato esperado del identificador de nombre.

 
6 Agregue grupos de usuarios autorizados de su proveedor de identidad a Security Center y establezca privilegios.

Si su proveedor de identidad puede exportar una lista de grupos en formato CSV, esa lista se puede importar a Security Center.

Por lo general, los proveedores de identidad utilizan nombres para identificar de forma exclusiva a los grupos de usuarios. Cuando se usan nombres, los grupos de usuarios de Security Center deben tener el mismo nombre que el grupo correspondiente de su proveedor de identidad e incluir el nombre de dominio. Por ejemplo: Operadores@SuEmpresa.com. Sin embargo, si su proveedor de identidad utiliza una identificación para identificar de forma única a un grupo de usuarios, esa identificación debe agregarse a la propiedad de Identificador único externo para el grupo de usuarios correspondiente en Security Center, antes de que el grupo esté vinculado a la función de Authentication Service.

Los usuarios se crean y agregan de manera automática a su grupo o grupos asignados cuando inician sesión por primera vez.

7 Configure la función del Authentication Service con información sobre su proveedor de identidad.

Abra la función de Authentication Service para SAML2, haga clic en la pestaña de Propiedades e introduzca los campos obligatorios.