Configurando Auth0
Auth0 es un proveedor de identidad (IdP) que admite varios protocolos de autenticación, incluida la autenticación de inicio de sesión único (SSO) SAML. App Builder se integra con Auth0 como proveedor de servicios (SP). Cada uno App Builder la instancia debe integrarse individualmente con Auth0 y viceversa. Hay tres tareas principales involucradas:
- Registrar App Builder como cliente Auth0.
- Configure Auth0 como an App Builder proveedor de seguridad.
- Mapa App Builder usuarios a identidades Auth0.
Se supone que su organización ya tiene una cuenta Auth0 existente.
Las instrucciones a continuación harán referencia a las siguientes propiedades:
Ejemplo | Notas | |
---|---|---|
App Builder URL de la aplicación | https://example.com/App Builder/ | La URL desde la que App Builder está alojado. Incluye la barra diagonal final. |
Nombre del proveedor de seguridad | Auth0 | Cada uno App Builder se le asigna un nombre lógico al proveedor de seguridad. Este nombre se utiliza en la URL del Servicio de consumidor de aserciones (ACS). |
URL del servicio de consumidor de aserciones | https://example.com/App Builder/signin-Auth0 | App Builder aprovisiona automáticamente una URL de Assertion Consumer Service (ACS) para los proveedores de seguridad de inicio de sesión único (SSO) SAML. Auth0 hace referencia a la URL de ACS como la " URL de devolución de llamada". Tenga en cuenta que el nombre del proveedor de seguridad de Auth0 aparece en la URL de ACS. |
Registro App Builder como Cliente de Auth0
Para registrarse App Builder como cliente de Auth0, comience iniciando sesión en el panel de Auth0 como Administrador del panel.
-
Seleccione el enlace del menú Clientes.
-
Haga clic en el botón Crear cliente.
-
Proporcione el Nombre del cliente.
- Para el tipo de cliente, elija Aplicaciones web normales.
- Haga clic en el botón Crear.
- Haga clic en la pestaña Complementos.
-
Seleccione la opción** Aplicación web SAML2**.
-
Para la URL de devolución de llamada de la aplicación, proporcione la URL del servicio del consumidor de aserciones.
Example: https://example.com/App Builder/signin-Auth0
-
Haga clic en la pestaña Uso.
-
Anote la URL de metadatos del proveedor de identidad, es decir, haga clic con el botón derecho en el enlace de descarga y seleccione Copiar dirección del enlace.
https://example.auth0.com/samlp/metadata/aBcDeFgHiJkLmNoPqRsTuVwXyZ
-
Haga clic en el botón Guardar.
Tenga en cuenta que el inicio de sesión único (SSO) no está habilitado de forma predeterminada. Si necesita el inicio de sesión único:
-
Haga clic en la pestaña Configuración.
-
Habilite la opción Usar Auth0 en lugar del IdP para realizar el inicio de sesión único.
-
Haga clic en el botón Guardar.
Configurar Auth0 Como an App Builder proveedor de Seguridad
Para configurar Auth0 como an App Builder proveedor de seguridad, comience iniciando sesión App Builder como administrador.
- Navegue hasta el IDE
- Seleccione el botón Proveedores de seguridad
- En el panel Autenticación de fuente de datos, haga clic en el botón + Autenticación de fuente de datos
-
Proporcione lo siguiente:
-
Nombre: {Nombre del proveedor de seguridad}
Ejemplo: Auth0
-
Tipo: SAML
-
Prioridad: Un entero único entre 10 y 100. Tenga en cuenta que este valor debe ser único.
Ejemplo: 50
-
Habilitado: Marcar
- Aprovisionamiento de usuarios: Marque para habilitar el aprovisionamiento de usuarios justo a tiempo
- Proporciona membresía de grupo: verifica si Auth0 se ha configurado para pasar la membresía del grupo de usuarios.
- Redireccionar al desafío: si esta opción está habilitada, el cliente web omitirá el formulario de inicio de sesión y redirigirá al usuario al proveedor OAuth.
- Mostrar en el formulario de inicio de sesión: Marcar
-
-
Haga clic en el botón Guardar
- En el panel Propiedades, haga clic en el botón + Propiedad
- En la lista de selección de parámetros, seleccione MetadataEndpoint
-
Para el Valor, proporcione el enlace {Metadatos del proveedor de identidad} (ver arriba).
Example: https://example.auth0.com/samlp/metadata/aBcDeFgHiJkLmNoPqRsTuVwXyZ
-
Haga clic en el ícono Guardar (Marcar marca de verificación)
Mapa App Builder usuarios a Identidades Auth0
Con Aprovisionamiento de Usuarios
Si habilitó el aprovisionamiento de usuarios como se describe arriba e intenta iniciar sesión, es posible que se lo redirija nuevamente a la página de inicio de sesión. App Builder formulario de inicio de sesión con el siguiente mensaje:
La cuenta de usuario (
arthur.dent@example.com
) no ha obtenido acceso a una aplicación.
Aunque App Builder pudo aprovisionar al usuario con éxito, el usuario no tiene acceso a ningún App Builder aplicaciones de forma predeterminada. Suponiendo que el usuario Auth0 se haya agregado a uno o más grupos y que la membresía del grupo Supplies esté habilitada (como se describe anteriormente), deberá asignar los grupos de seguridad Auth0 a App Builder grupos de seguridad.
Para asignar grupos de seguridad de Auth0 a App Builder grupos de seguridad, comience iniciando sesión App Builder como administrador.
- Navegue hasta el IDE
- Seleccione el botón Gestión de usuarios
- Haga clic en la pestaña Identidades
- En el panel Proveedores, busque y seleccione el proveedor de seguridad Auth0
- En el panel Grupos de proveedores, busque el grupo Auth0 que desea asignar y haga clic en el ícono Editar (Lápiz). Si no aparece, haga clic en + Grupo y configure un registro según corresponda.
- Seleccione el App Builder Grupo de seguridad al que se asignará el grupo Auth0
- Haga clic en el botón Guardar
Consulte la sección sobre Asignación de identidad y grupo para obtener más información.
Sin Aprovisionamiento de Usuarios
Si no ha habilitado el aprovisionamiento de usuarios, la autenticación habrá fallado con un mensaje similar al siguiente:
Aunque se haya autenticado correctamente con Auth0, la cuenta
arthur.dent@example.com
(auth0|aBcDeFgHiJkLmNoPqRsTuVwZyZ
) no está asociado a una cuenta local.
En el mensaje anterior, arthur.dent@example.com
es el nombre de usuario (llamado "nombre" en la autenticación de reclamaciones). La parte entre paréntesis es el identificador único (llamado "identificador de nombre" en la autenticación de reclamaciones). Necesitará estos dos datos para el siguiente paso.
Para asignar an App Builder cuenta de usuario a una identidad Auth0, comience iniciando sesión en App Builder como administrador:
- Navegue hasta el IDE
- Seleccione el botón Administración de usuarios
- Seleccione Usuarios en el menú
- En el panel Usuarios, busque y seleccione el usuario que desea asignar
- En el panel Identidades, haga clic en el botón + Identidad
-
Proporcione lo siguiente:
- Proveedor: Auth0 (o el nombre elegido en la sección anterior)
- Nombre: el nombre de usuario de Auth0 (ver arriba)
- Identificador: el identificador del nombre de Auth0 (ver arriba)
-
Haga clic en el ícono Guardar (Marcar como favorito)
Solución de Problemas
El usuario es redirigido a la página de inicio de sesión después de iniciar sesión.
-
Si se ha habilitado el Aprovisionamiento, es posible que el usuario haya sido creado pero no asignado a ningún grupo, o que los grupos a los que se ha asignado al usuario no hayan tenido acceso a ninguno App Builder aplicaciones. El único grupo asignado a los nuevos usuarios de forma predeterminada (es decir, que tiene habilitada la opción Otorgar al crear usuario) es el grupo Usuarios. A este grupo no se le otorga acceso a ninguna aplicación de forma predeterminada.
- Si se ha habilitado la opción Membresía del grupo de suministros, App Builder habrá registrado todos los grupos Auth0 que se hayan transferido mediante una aserción SAML. Inicie sesión como administrador y asigne los grupos Auth0 a App Builder grupos de seguridad.
- Si no se ha habilitado la opción Supplies Group Membership, el proveedor de seguridad Auth0 no tendrá ningún grupo. Inicie sesión como administrador y defina uno o más grupos de proveedores Auth0 con la opción Grant On Identity Create habilitada y asigne los grupos de proveedores a App Builder grupos de seguridad.
-
Si no se ha habilitado el proveedor de seguridad Requerir HTTPS, el usuario puede iniciar el proceso SSO SAML desde una URL no segura (por ejemplo,
http://example.com/
). Sin embargo, Auth0 puede devolver al usuario a la URL segura del Servicio de Consumidor de Aserciones (ACS) (https://example.com/signin-Auth0
). App Builder autentica al usuario en el contexto de la URL segura antes de devolverlo a la URL no segura. En efecto, el usuario tiene dos sesiones independientes. Para solucionar este problema, habilite el proveedor de seguridad Requerir HTTPS.