Configuración de la autenticación SAML con ADFS
La autenticación SAML es responsable de intercambiar datos de autenticación y autorización entre un proveedor de identidad y un proveedor de servicios. De esta manera, la Plataforma X senior actúa como un proveedor de servicios que aprovecha los usuarios existentes en el proveedor de identidad, por ejemplo, ADFS (Servicios de federación de Active Directory).
Independientemente de la forma de autenticación elegida, no utilice espacios en el nombre de usuario para acceder a la plataforma.
Importante
La configuración de autenticación LDAP y SAML puede variar según el software utilizado. Por ello, contacte con el área de Servicios TI - Consultoría para realizar las configuraciones necesarias.
Para configurar ADFS para la plataforma, es necesario utilizar un certificado digital específico para el arrendatario, que Senior proporciona al crear el arrendatario.
- Conéctese al servidor de Active Directory y ejecute la aplicación de administración de ADFS;
- En el menú, en la carpeta Relaciones de confianza, haga clic con el botón derecho en la carpeta Fideicomisos de usuario autenticado y, a continuación, haga clic enAñadir confianza de usuario dependiente...;
- En Agregar asistente de confianza para usuario autenticado, haga clic encomienzo;
- En el paso Seleccionar fuente de datos, marque la opciónIngrese datos sobre la parte que confía manualmente y haga clicpróximo;
- En el paso Especificar nombre para mostrar, en el campoNombre para mostrar, ingrese SeniorX y haga clic enpróximo;
- En el paso Elegir perfil, mantenga seleccionada la opción de perfil de AD FS y haga clic enpróximo;
- clickea enpróximo en el paso Configurar certificado. El certificado está disponible cuando se solicita al arrendatario vía SARA, se envía un correo electrónico al consultor con el enlace para descargar un .zip donde el certificado está dentro de la carpeta SAML en formato .jks (si no tiene el certificado o si lo necesita en otro formato, comuníquese con el soporte senior de X Platform);
- En el paso Configurar URL, marque la opciónHabilite la compatibilidad con el protocolo SAML 2.0 WebSSO es enURL del servicio SAML 2.0 SSO de usuario de confianza informe https://platform.senior.com.br:9443/commonauth. Luego haga clic enpróximo;
- En el paso Configurar identificadores, enIdentificador de confianza de usuario de confianza informar a SeniorX y hacer clicagregar. Luego haga clic enpróximo;
- clickea enpróximo en el paso ¿Configurar autenticación multifactor ahora?;
- En el paso Elegir reglas de autorización de emisión, mantenga la opción seleccionadaPermitir que todos los usuarios accedan al usuario de confianza y haga clicpróximo;
- clickea enpróximo en el paso Listo para agregar confianza;
- En el paso Finalizar, mantenga la opción seleccionadaAbra el cuadro de diálogo Editar reglas de notificación para esta relación de confianza para usuario autenticado cuando se cierre el asistente. y haga cliccerca.
Después de esta configuración, se abrirá la pantalla Editar reglas de reclamo para SeniorX:
- En la pestaña Reglas de transformación de emisión, haga clic enAgregar regla;
- En el Asistente para agregar regla de notificación de transformación, en el paso Elegir tipo de regla, mantenga seleccionada la opción Enviar atributos LDAP como notificaciones y haga clic enpróximo;
- En el paso Configurar regla de notificación:
- Nombre de la regla de reclamación: Nombre de cuenta SAM -> Nombre de usuario
- Almacén de atributos : Directorio Activo
- Asignación de atributos LDAP a tipos de notificaciones salientes:
- Atributo LDAP : SAM-Cuenta-Nombre
- Tipo de reclamación saliente : Nombre de usuario
- clickea enfinalizar y añade una regla más:
- Nombre de la regla de reclamación: Nombre para mostrar -> Nombre
- Almacén de atributos : Directorio Activo
- Asignación de atributos LDAP a tipos de notificaciones salientes:
- Atributo LDAP : Nombre para mostrar
- Tipo de reclamación saliente : nombre
- clickea enfinalizar y añade una regla más:
- Nombre de la regla de reclamación: Usuario-Principal-Nombre -> Dirección de correo electrónico
- Almacén de atributos : Directorio Activo
- Asignación de atributos LDAP a tipos de notificaciones salientes:
- Atributo LDAP : Usuario-Principal-Nombre
- Tipo de reclamación saliente : Dirección de correo electrónico
- clickea enfinalizar;
- En el paso Elegir regla de reclamación, agregue una regla más. EnPlantilla de regla de reclamación seleccione Transformar un reclamo entrante y haga clic enpróximo;
- En el paso Configurar regla de notificación:
- Nombre de la regla de reclamación: Nombre de usuario -> ID de nombre
- Tipo de reclamo entrante : Nombre de usuario
- Tipo de reclamación saliente : ID de nombre
- clickea enfinalizar y cierre la pantalla Agregar asistente de regla de notificación de transformación;
- En la aplicación Administración de AD FS, en la carpeta Fideicomisos de usuario autenticado, haga clic con el botón derecho en SeniorX y luego haga clic enPropiedades;
- En la pantalla Propiedades de SeniorX, en la pestaña Firma, haga clic enAgregar.. y seleccionar el certificado obtenido con Senior;
- En la pestaña Puntos finales, haga clic enAñadir SAML... e informe:
- Tipo de extremo: cierre de sesión de SAML
- Encuadernación: POST
- URL de confianza: ingrese la URL de ADFS externa
- URL de respuesta: https://platform.senior.com.br/commonauth
- clickea enOK ;
- clickea enaplicar es enOK para terminar, vaya a la configuración de ADFS.
Antes de iniciar la configuración de autenticación en la Plataforma X senior, aún en la aplicación Administración de AD FS, en la carpeta Servicio, haga clic en Descripciones de reclamos y anote los valores de Tipo de reclamo de los reclamosNombre de usuario,Dirección de correo electrónico ynombre. Estos valores se utilizarán para la autenticación en la plataforma.
- Acceder a la plataforma con el usuario administrador del arrendatario;
- Vaya a Tecnología > Administración > Gestión de inquilinos > Configurar, seleccione el inquilino y haga clic enajustes;
- En la pestaña Autenticación, cambie el tipo de autenticación a "Autenticación SAML";
- En Configuración SAML ingrese:
- URL de redireccionamiento de solicitud SAML: https://plataforma.senior.com.br/auth/LoginWithCodeServlet
- ID de entidad del proveedor de identidad: https://<URL ADFS>/adfs/services/trust
- ID de la entidad del proveedor de servicios : SeniorX (valor previamente definido en la configuración de ADFS
- URL para iniciar sesión: https://<URL de cliente ADFS>/adfs/ls
- URL para cerrar sesión: https://<URL de cliente ADFS>/adfs/ls/?wa=wsignout1.0
- En Datos de usuario de SAML:
- Claim que define el nombre de usuario del usuario: reclamación tipo de reclamación Nombre de usuario
- Claim que define el correo electrónico del usuario : tipo de reclamo de la dirección de correo electrónico del reclamo
- Claim que define el nombre completo del usuario : reclamación tipo de reclamación Nombre
- Rol que se definirá para nuevos usuarios: determina el rol que el usuario obtendrá en su primer inicio de sesión a través de ADFS
- clickea enAhorrar para completar la configuración.
Para probar la configuración, abra otro navegador o una pestaña de incógnito en el mismo navegador y acceda a la URL de la plataforma, informando el dominio del arrendatario en la URL.
https://login.senior.com.br/login/?redirectTo=https%3A%2F%2Flogin.senior.com.br&tenant=tenant.com.br
Si la configuración es correcta, se realizará una redirección automática a la pantalla de inicio de sesión de ADFS. Al proporcionar credenciales válidas, será redirigido a la Plataforma X senior ya autenticada. Confirma que todos los datos del usuario son correctos según tu perfil en la plataforma. Si algún atributo es incorrecto, revise la parte de reclamos, tanto en ADFS como en la Plataforma X senior.
Importante
Actualmente no es posible realizar la integración de roles a través de la integración SAML/ADFS para la plataforma X senior. Estos roles deben vincularse manualmente.

English
Español

