Saltar al contenido

Configuración de Auth0 en Jitterbit App Builder

Auth0 es un proveedor de identidad (IdP) compatible con varios protocolos de autenticación, incluyendo la autenticación de inicio de sesión único (SSO) SAML. App Builder se integra con Auth0 como proveedor de servicios (SP). Cada instancia de App Builder debe integrarse individualmente con Auth0 y viceversa. Consiste en tres tareas principales:

  1. Registre App Builder como cliente Auth0.
  2. Configure Auth0 como proveedor de seguridad de App Builder.
  3. Asigne usuarios de App Builder a identidades de Auth0.

Se supone que su organización ya tiene una cuenta Auth0 existente.

Las instrucciones a continuación se referirán a las siguientes propiedades:

Ejemplo Notas
URL de la aplicación App Builder https://example.com/App Builder/ La URL donde se aloja App Builder. Incluye la barra diagonal final.
Nombre del proveedor de seguridad Auth0 Cada proveedor de seguridad de App Builder recibe un nombre lógico. Este nombre se utiliza en la URL del Servicio de Consumidor de Aserciones (ACS).
URL del Servicio de Consumidor de Aserciones https://example.com/App Builder/signin-Auth0 App Builder aprovisiona automáticamente una URL del Servicio de Consumidor de Aserciones (ACS) para los proveedores de seguridad de inicio de sesión único (SSO) SAML. Auth0 se refiere a la URL del ACS como " URL de devolución de llamada". Tenga en cuenta que el nombre del proveedor de seguridad de Auth0 aparece en la URL del ACS.

Registrar App Builder como cliente de Auth0

Para registrar App Builder como un cliente de Auth0, comience iniciando sesión en el panel de Auth0 como Administrador del panel.

  1. Seleccione el enlace del menú Clientes.

    Clientes

  2. Haz clic en el botón Crear cliente.

    Crear cliente

  3. Proporcione el Nombre del cliente.

  4. Para el Tipo de cliente, elija** Aplicaciones web regulares**.
  5. Haga clic en el botón Crear.
  6. Haga clic en la pestaña Complementos.
  7. Seleccione la opción** Aplicación web SAML2**.

    Aplicación web SAML 2

  8. Para la URL de devolución de llamada de la aplicación, proporcione la URL del servicio del consumidor de aserciones.

    Example: https://example.com/App Builder/signin-Auth0

  9. Haga clic en la pestaña Uso.

  10. Anote la URL de metadatos del proveedor de identidad; es decir, haga clic con el botón derecho en el enlace de descarga y seleccione Copiar dirección del enlace.

    https://example.auth0.com/samlp/metadata/aBcDeFgHiJkLmNoPqRsTuVwXyZ

  11. Haga clic en el botón Guardar.

Tenga en cuenta que el inicio de sesión único (SSO) no está habilitado de forma predeterminada. Si necesita iniciar sesión único:

  1. Haga clic en la pestaña Configuración.
  2. Habilite la opción Usar Auth0 en lugar del IdP para realizar el inicio de sesión único.

    Sso

  3. Haga clic en el botón Guardar.

Configurar Auth0 como proveedor de seguridad de App Builder

Para configurar Auth0 como proveedor de seguridad de App Builder, comience iniciando sesión en App Builder como administrador.

  1. Navegue hasta el IDE
  2. Seleccione el botón Proveedores de seguridad
  3. En el panel Autenticación de fuente de datos, haga clic en el botón + Autenticación de fuente de datos
  4. Proporcione lo siguiente:

    • Nombre: {Nombre del proveedor de seguridad}

      Ejemplo: Auth0

    • Tipo: SAML

    • Prioridad: Un entero único entre 10 y 100. Tenga en cuenta que este valor debe ser único.

      Ejemplo: 50

    • Habilitado: Marcar

    • Aprovisionamiento de usuarios: Marque esta opción para habilitar el aprovisionamiento de usuarios justo a tiempo
    • Suministra membresía de grupo: verifica si Auth0 se ha configurado para pasar la membresía del grupo de usuarios.
    • Redireccionar al desafío: si esta opción está habilitada, el cliente web omitirá el formulario de inicio de sesión y redirigirá al usuario al proveedor de OAuth.
    • Mostrar en el formulario de inicio de sesión: Marcar
  5. Haga clic en el botón Guardar

  6. En el panel Propiedades, haga clic en el botón + Propiedad
  7. En la lista de selección de parámetros, seleccione MetadataEndpoint
  8. Para el Valor, proporcione el enlace {Metadatos del proveedor de identidad} (ver arriba).

    Example: https://example.auth0.com/samlp/metadata/aBcDeFgHiJkLmNoPqRsTuVwXyZ9. Haz clic en el icono Guardar (Marca de verificación)

Asignar usuarios de App Builder a identidades de Auth0

Con aprovisionamiento de usuarios

Si ha habilitado el aprovisionamiento de usuarios como se describe anteriormente e intenta iniciar sesión, es posible que se lo redirija nuevamente al formulario de inicio de sesión de App Builder con el siguiente mensaje:

La cuenta de usuario (arthur.dent@example.com) no se le ha concedido acceso a una aplicación.

Aunque App Builder pudo aprovisionar al usuario correctamente, este no tiene acceso a ninguna aplicación de App Builder por defecto. Suponiendo que el usuario Auth0 se haya añadido a uno o más grupos y que la membresía del grupo de suministros esté habilitada (como se describió anteriormente), deberá asignar los grupos de seguridad de Auth0 a los grupos de seguridad de App Builder.

Para asignar grupos de seguridad de Auth0 a grupos de seguridad de App Builder, comience por iniciar sesión en App Builder como administrador.

  1. Navegue hasta el IDE
  2. Seleccione el botón Administración de usuarios
  3. Haga clic en la pestaña Identidades
  4. En el panel Proveedores, localice y seleccione el proveedor de seguridad Auth0
  5. En el panel Grupos de proveedores, localice el grupo Auth0 que desee asignar y haga clic en el icono Editar (Lápiz). Si no aparece, haga clic en + Grupo y configure un registro según corresponda.
  6. Seleccione el Grupo de seguridad de App Builder al que se asignará el grupo Auth0
  7. Haga clic en el botón Guardar

Consulte la sección sobre mapeo de identidad y grupo para obtener más información.

Sin aprovisionamiento de usuarios

Si no ha habilitado el aprovisionamiento de usuarios, la autenticación habrá fallado con un mensaje similar al siguiente:

Aunque se ha autenticado correctamente con Auth0, la cuenta arthur.dent@example.com(auth0|aBcDeFgHiJkLmNoPqRsTuVwZyZ) no está asociado a una cuenta local.

En el mensaje anterior, arthur.dent@example.com es el nombre de usuario (llamado "nombre" en la autenticación de reclamaciones). La parte entre paréntesis es el identificador único (llamado "identificador de nombre" en la autenticación de reclamaciones). Necesitará estos dos datos para el siguiente paso.

Para asignar una cuenta de usuario de App Builder a una identidad Auth0, comience iniciando sesión en App Builder como administrador:

  1. Navegue hasta el IDE
  2. Seleccione el botón Administración de usuarios
  3. Seleccione Usuarios en el menú
  4. En el panel Usuarios, localice y seleccione el usuario que desea asignar
  5. En el panel Identidades, haga clic en el botón + Identidad
  6. Proporcione lo siguiente:

    • Proveedor: Auth0 (o el nombre elegido en la sección anterior)
    • Nombre: El nombre de usuario Auth0 (ver arriba)
    • Identificador: El identificador del nombre Auth0 (ver arriba)
  7. Haga clic en el icono Guardar (Marcar)

Solución de problemas

El usuario es redirigido nuevamente a la página de inicio de sesión después de iniciar sesión.

  1. Si se ha habilitado el Aprovisionamiento, es posible que el usuario se haya creado, pero no se haya asignado a ningún grupo, o que los grupos a los que se le ha asignado no tengan acceso a ninguna aplicación de App Builder. El único grupo asignado a los nuevos usuarios por defecto (es decir, con la opción Conceder al crear usuario habilitada) es el grupo Usuarios. Este grupo no tiene acceso a ninguna aplicación por defecto.

    • Si la opción Suministra la membresía del grupo está habilitada, App Builder habrá registrado cualquier grupo Auth0 transferido mediante una aserción SAML. Inicie sesión como administrador y asigne los grupos Auth0 a los grupos de seguridad de App Builder.
    • Si la opción Suministrar membresía de grupo no está habilitada, el proveedor de seguridad Auth0 no tendrá ningún grupo. Inicie sesión como administrador y defina uno o más grupos de proveedores Auth0 con la opción Conceder al crear identidad habilitada y asigne los grupos de proveedores a los grupos de seguridad de App Builder.
  2. Si no se ha habilitado el proveedor de seguridad Requerir HTTPS, el usuario puede iniciar el proceso SSO SAML desde una URL no segura (por ejemplo, http://example.com/). Sin embargo, Auth0 puede devolver al usuario a la URL segura del Servicio de Consumidor de Aserciones (ACS) (https://example.com/signin-Auth0App Builder autentica al usuario en el contexto de la URL segura antes de regresarlo a la URL no segura. De hecho, el usuario tiene dos sesiones independientes. Para solucionar este problema, habilite el proveedor de seguridad Requerir HTTPS.