Saltar al contenido

Configurar un proveedor de identidad

Introducción

Antes de que puedas configure SSO, Debe configurar su proveedor de identidad. Esta página muestra cómo hacerlo para los siguientes protocolos y proveedores de identidad:

En estas secciones, las URLs de redireccionamiento y devolución de llamada para los clientes de Harmony son las siguientes:

  • OAuth 2.0

    WMC
    https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/oauth
    
    Studio
    https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/oauth/login/studio/callback
    
  • SAML 2.0

    WMC
    https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml
    
    Studio
    https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback
    

REGION es tu Harmony region, Uno de na-east, emea-west, o apac-southeast.

Changes to redirection URLs" "Cambios importantes en las URL de redireccionamiento

URLs de redirección publicadas previamente (que contienen jitterbit-cloud-mgmt-console) se están actualizando a las nuevas URLs que se muestran arriba.

Si bien las URLs antiguas seguirán funcionando a través de la redirección a las nuevas, quedarán obsoletas en algún momento en el futuro.

Jitterbit recomienda que las organizaciones actualmente habilitadas para SSO y que utilizan proveedores de identidad configurados con las URLs antiguas reconfiguren SSO usando las nuevas URLs lo antes posible para evitar interrupciones futuras.

OAuth 2.0

Autodesk

Para obtener un ID de cliente y un secreto de cliente de Autodesk OAuth 2.0, inicie sesión en Autodesk Forge portal, Luego siga estos pasos para dos aplicaciones cliente Jitterbit, WMC, para acceder a las aplicaciones web Harmony a través del portal Harmony, y Studio, para acceder a Design Studio:

Importante

Debes crear ambas aplicaciones incluso si no tienes intención de utilizar Design Studio.

  1. Vaya a Mis aplicaciones y haga clic en el botón Crear aplicación.

  2. Crear una aplicación en Autodesk

  3. Establezca los siguientes valores:

    • Nombre de la aplicación: Ingrese el nombre de la aplicación que los usuarios ven cuando inician sesión en Harmony a través de este proveedor.

    • URL de devolución de llamada: Ingrese la URL de devolución de llamada o redireccionamiento OAuth de su región de Harmony para la aplicación cliente Jitterbit.

  4. Haga clic en Crear aplicación.

  5. Utilice el ID de cliente y el secreto de cliente en la sección de la aplicación de Configurar SSO OAuth 2.0 en la página Organizaciones de la Management Console.

BMC

Para obtener instrucciones sobre cómo configurar el proveedor de identidad de BMC, comuníquese con BMC customer support.

Google

Para obtener un ID de cliente y un secreto de cliente de Google OAuth 2.0, inicie sesión en Google API Console, Luego siga estos pasos para dos aplicaciones cliente Jitterbit, WMC, para acceder a las aplicaciones web Harmony a través del portal Harmony, y Studio, para acceder a Design Studio:

Importante

Debes crear ambas aplicaciones incluso si no tienes intención de utilizar Design Studio.

  1. Desde el Panel de control, haga clic en Crear proyecto.

  2. En la pantalla Nuevo proyecto, ingrese un Nombre de proyecto.

    Sugerencia

    Puede crear ambas aplicaciones cliente de Jitterbit dentro del mismo proyecto.

    Si es necesario, seleccione una Organización y una Ubicación, luego haga clic en Crear:

    Crear proyecto

  3. Vaya a la pestaña Pantalla de consentimiento de OAuth del proyecto, seleccione Externo y luego haga clic en Crear:

    Consentimiento

  4. En la pantalla de consentimiento de OAuth, ingrese un nombre de aplicación, complete la información de contacto requerida y realice cambios adicionales a los valores predeterminados.

  5. Haga clic en Guardar y continuar.

  6. Vaya a la pestaña Credenciales del proyecto.

  7. Haga clic en Crear credenciales.

  8. En el menú desplegable, seleccione ID de cliente OAuth y, a continuación, configure los siguientes valores:

    • Tipo de aplicación: Seleccione Aplicación web.

    • Nombre: Ingrese un nombre para el cliente.

  9. En URI de redireccionamiento autorizado, haga clic en Agregar URI y luego configure lo siguiente:

    • URI: Ingrese la URL de redireccionamiento de su región de Harmony para la aplicación cliente Jitterbit.
  10. Haga clic en Crear.

  11. Utilice el ID de cliente y el secreto de cliente en la sección de la aplicación de Configurar SSO OAuth 2.0 en la página Organizaciones de la Management Console.

Salesforce

Para habilitar Salesforce como proveedor de identidad y obtenga un ID de cliente y un secreto de cliente de OAuth 2.0, inicie sesión en la interfaz de usuario clásica de Salesforce como administrador de Salesforce y luego siga estos pasos:

  1. Vaya a Configuración > Administrar > Controles de seguridad > Proveedor de identidad.

  2. En la sección Configuración del proveedor de identidad, verifique que tenga un nombre de dominio configurado y que Salesforce esté habilitado como proveedor de identidad:

    • Si no tiene un dominio configurado, haga clic en el enlace Configurar un nombre de dominio y siga los pasos para configurar un dominio e desplegar para los usuarios. Esto habilita automáticamente a Salesforce como proveedor de identidad.

    • Si tiene un dominio configurado pero deshabilitado como proveedor de identidad, haga clic en el botón Habilitar proveedor de identidad.

    Consejo

    Después de realizar cambios en la Configuración del proveedor de identidad, es posible que deba actualizar la página.

Realice los siguientes pasos para dos aplicaciones cliente Jitterbit, WMC, para acceder a las aplicaciones web Harmony a través del portal Harmony, y Studio, para acceder a Design Studio:

Importante

Debes crear ambas aplicaciones incluso si no tienes intención de utilizar Design Studio.

  1. En la sección Proveedores de servicios, haga clic en el enlace para crear a través de Aplicaciones conectadas, o navegue a Configuración > Crear > Aplicaciones y haga clic en Nuevo en la sección Aplicaciones conectadas.

  2. Establezca los siguientes valores:

    • Información básica:

      • Nombre de la aplicación conectada: Ingrese un nombre para la aplicación cliente Jitterbit.

      • Establezca cualquier otro campo obligatorio.

    • API (Habilitar configuración de OAuth):

      • Habilitar configuración de OAuth: Habilite esta configuración para revelar los campos URL de devolución de llamada y Ámbitos de OAuth seleccionados:

        Para WMC:

        OAuth de Salesforce

        Para Estudio:

        OAuth de Salesforce

        Establezca estos campos de la siguiente manera:

        • URL de devolución de llamada: Ingrese la URL de redireccionamiento o devolución de llamada de su región de Harmony para la aplicación cliente Jitterbit.

        • Ámbitos OAuth seleccionados: Seleccione estos ámbitos OAuth moviéndolos a Ámbitos OAuth seleccionados:

          • Acceso completo (completo)

          • Realizar solicitudes en su nombre en cualquier momento (refresh_token, offline_access)

  3. Haga clic en Guardar.

  4. En API (Habilitar configuración de OAuth), use la Clave del consumidor para el ID del cliente y el Secreto del consumidor para el secreto del cliente en la sección de la aplicación de Configurar SSO OAuth 2.0 en la página Organizaciones de la Management Console.

    Habilitar OAuth

SAML 2.0

Active Directory de Azure

Para obtener los metadatos del proveedor de servicios e identidad SAML 2.0 para Microsoft Azure Active Directory (ahora conocido como Microsoft Entra ID), inicie sesión en Microsoft Azure portal con una cuenta que incluya Microsoft Azure AD Premium P2 edition, siga estos pasos:

  1. Vaya a la hoja Aplicaciones empresariales y haga clic en Nueva aplicación:

    SAML 1 de Azure

  2. En la pantalla Agregar una aplicación, en Agregar su propia aplicación, seleccione Aplicación que no esté en la galería:

    Azure SAML 2

  3. En la pantalla Agregar su propia aplicación, ingrese un nombre para la nueva aplicación y luego haga clic en Agregar:

    Azure SAML 3

  4. En la pantalla Descripción general de la nueva aplicación, en la categoría Administrar a la izquierda, seleccione Inicio de sesión único:

    Azure SAML 4

  5. En la pantalla Inicio de sesión único de la nueva aplicación, en Seleccionar un método de inicio de sesión único, seleccione SAML:

    Azure SAML 5

  6. En la pantalla Inicio de sesión basado en SAML, edite el primer paso, Configuración básica de SAML:

    Azure SAML 6

  7. En la pantalla Configuración básica de SAML, configure los valores para los siguientes campos:

    Azure SAML 7

    • Identificador (ID de entidad): Ingrese la URL de redireccionamiento SAML de su región de Harmony para la aplicación cliente Jitterbit WMC y seleccione la casilla de verificación Predeterminado.

    • URL de respuesta ( URL del servicio de consumidor de aserciones): En líneas separadas, ingrese las URLs de redireccionamiento y devolución de llamada SAML de su región de Harmony para ambas aplicaciones cliente de Jitterbit, WMC, para acceder a las aplicaciones web de Harmony a través del portal de Harmony, y Studio, para acceder a Design Studio. Seleccione la casilla de verificación Predeterminada para la URL de redireccionamiento de WMC.

      Importante

      Debes crear ambas aplicaciones incluso si no tienes intención de utilizar Design Studio.

  8. Haga clic en Guardar y cerrar.

  9. En la pantalla Inicio de sesión basado en SAML, edite el segundo paso, Atributos y reclamos del usuario:

    Azure SAML 8

  10. De forma predeterminada, Microsoft Azure utiliza el user.userprincipalname como el identificador, que es onemicrosoft.com esto debe cambiarse a user.mail.

    Para abrir el reclamo para modificarlo, haga clic en la fila con un Nombre de reclamo de Identificador de usuario único (ID de nombre):

    Azure SAML 9

  11. En la pantalla Administrar reclamo, cambie el campo Atributo de origen de user.userprincipalname a user.mail.

    Azure SAML 10

  12. Haga clic en Guardar y cerrar.

  13. En la pantalla Inicio de sesión basado en SAML, en el tercer paso, Certificado de firma SAML, descargue el XML de metadatos de federación. Utilícelo como el campo Metadatos del proveedor de identidad en la sección de la aplicación de Configurar SSO SAML 2.0 en la página Organizaciones de la Management Console.

    Nota

    Varias definiciones de certificados (<X509Data> Los elementos) en los metadatos son compatibles con los agentes versión 10.84/11.22 y posteriores.

    Azure SAML 11

  14. En la categoría Administrar a la izquierda, seleccione Usuarios y grupos.

  15. Para cada usuario, haga clic en Agregar usuario y agregue su dirección de correo.

    Azure SAML 12

  16. Después de agregar cada usuario, proporcione un correo alternativo que coincida con el nombre de usuario de Harmony. Estos usuarios deben ser miembros de la organización Harmony.

    Azure SAML 13

  17. Para crear los metadatos del proveedor de servicios para los clientes de WMC y Studio, utilice los ejemplos siguientes, reemplazando REGION en las líneas resaltadas con las URLs de redireccionamiento y devolución de llamada SAML de su región Harmony para la aplicación cliente Jitterbit:

    WMC
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    
    Studio
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    
  18. Utilice estos metadatos en el campo Metadatos del proveedor de servicios en la sección de la aplicación de Configurar SSO SAML 2.0 en la página Organizaciones de la Management Console para configurar SSO para SAML 2.0.

Salesforce

Para obtener los metadatos del proveedor de servicios e identidad SAML 2.0 para Salesforce, inicie sesión en la interfaz de usuario clásica de Salesforce como administrador de Salesforce y siga estos pasos:

  1. Vaya a Configuración > Administrar > Controles de seguridad > Proveedor de identidad.

  2. En la sección Configuración del proveedor de identidad, verifique que tenga un nombre de dominio configurado y que Salesforce esté habilitado como proveedor de identidad:

    Configuración del proveedor de identidad

    • Si no tiene un dominio configurado, haga clic en el enlace Configurar un nombre de dominio y siga los pasos para configurar un dominio e desplegar para los usuarios. Esto habilita automáticamente a Salesforce como proveedor de identidad.

    • Si tiene un dominio configurado pero deshabilitado como proveedor de identidad, haga clic en el botón Habilitar proveedor de identidad.

    Consejo

    Después de realizar cambios en la Configuración del proveedor de identidad, es posible que deba actualizar la página.

Realice los siguientes pasos para dos aplicaciones cliente Jitterbit, WMC, para acceder a las aplicaciones web Harmony a través del portal Harmony, y Studio, para acceder a Design Studio:

Importante

Debes crear ambas aplicaciones incluso si no tienes intención de utilizar Design Studio.

  1. En la sección Proveedores de servicios, haga clic en el enlace para crear a través de Aplicaciones conectadas, o navegue a Configuración > Crear > Aplicaciones y haga clic en Nuevo en la sección Aplicaciones conectadas.

  2. Establezca los siguientes valores:

    • Información básica:

      • Nombre de la aplicación conectada: Ingrese un nombre para la aplicación cliente Jitterbit.

      • Establezca cualquier otro campo obligatorio.

    • Configuración de la aplicación web:

      • Habilitar SAML: Habilite esta configuración para revelar los campos Entity Id y ACS URL:

        Para WMC:

        Salesforce SAML

        Para Estudio:

        Salesforce SAML

        Establezca estos campos de la siguiente manera:

        • Id. de entidad: Debe ser único por cada cliente de Harmony.

          Consejo

          Inspeccione el archivo de metadatos XML descargado y busque el entityID elemento. Debe coincidir con su dominio de Salesforce (https://yourdomain.my.salesforce.com/). Para crear un Id. de entidad único por cliente, puede adjuntar /wmc o /studio al ID predeterminado.

        • URL ACS: Ingrese la URL de redireccionamiento o devolución de llamada de su región Harmony para la aplicación cliente Jitterbit.

  3. Complete cualquier otro campo opcional según desee y haga clic en Guardar.

Para asignar perfiles a las aplicaciones conectadas para que los usuarios tengan los permisos adecuados, siga estos pasos:

  1. Para cada aplicación conectada, haga clic en el botón Administrar o navegue a Configuración > Administrar > Administrar aplicaciones > Aplicaciones conectadas.

  2. Debes asignar perfiles para cada aplicación conectada. Haz lo siguiente para cada una:

    1. En la sección Perfiles, haga clic en Administrar perfiles.

    2. En la pantalla Asignación de perfil de aplicación, seleccione Administrador del sistema. Esto le otorga acceso al proveedor de servicios.

      Seleccione cualquier perfil adicional asociado con los usuarios que usan Harmony SSO.

    3. Cuando se hayan asignado todos los perfiles deseados, haga clic en Guardar.

  3. Los clientes de Harmony ahora deberían aparecer en Administrar aplicaciones conectadas. (Es posible que no vea las aplicaciones de la página del proveedor de identidad en la lista de proveedores de servicios).

  4. Para crear los metadatos del proveedor de servicios para los clientes WMC y Studio, utilice los ejemplos siguientes, reemplazando (en las líneas resaltadas) ENTITY_ID con el ID de entidad de Salesforce y REGION con la URL de redireccionamiento SAML y devolución de llamada de su región Harmony para la aplicación cliente Jitterbit:

    WMC
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
    entityID="ENTITY_ID">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
    Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    
    Studio
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="ENTITY_ID">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    

    Sugerencia

    Si ve el error No se encontró un certificado de firma válido, verifique que los metadatos del proveedor de identidad tengan un KeyDescriptor etiqueta con el atributo use="signing".

Okta

Para obtener los metadatos del proveedor de servicios e identidad SAML 2.0 para Okta, inicie sesión en su organización Okta como usuario con privilegios administrativos y luego siga estos pasos:

  1. En el menú principal, vaya a Aplicaciones > Aplicaciones, luego haga clic en Crear integración de aplicaciones.

  2. En la ventana Crear una nueva integración de aplicaciones, seleccione SAML 2.0 y haga clic en Siguiente.

    crear nueva integración

  3. En la página Crear integración SAML, varios pasos lo guiarán en la configuración de la nueva aplicación.

    1. En el paso 1, Configuración general, ingrese un Nombre de aplicación y luego haga clic en Siguiente:

      configuración general

    2. En el paso 2, Configurar SAML, proporcione la siguiente información en la parte A, Configuración de SAML:

      • URL de inicio de sesión único: Ingrese la URL de redireccionamiento SAML 2.0 de su región de Harmony para la aplicación cliente WMC Jitterbit.

      • URI de audiencia (ID de entidad de SP): Nuevamente, ingrese la URL de redireccionamiento SAML 2.0 de su región de Harmony para la aplicación cliente WMC Jitterbit.

      • Formato de ID de nombre: Haz clic en el menú desplegable y elige la opción Dirección de correo electrónico. Deja los campos restantes con sus valores predeterminados.

      Configuración SAML

    3. Haga clic en Mostrar configuración avanzada.

    4. En Otras URLs de SSO solicitables, haga clic en + Agregar otra. Ingrese la URL de devolución de llamada SAML 2.0 de su región de Harmony para la aplicación cliente Studio Jitterbit. Deje los campos restantes con sus valores predeterminados.

      Configuración SAML

  4. Cuando termine, puede omitir la parte B y hacer clic en Siguiente para continuar.

  5. Complete el último paso, Comentarios, luego haga clic en Finalizar para terminar de crear la aplicación.

Para crear los metadatos para el campo Metadatos del proveedor de servicios en la sección de la aplicación de Configurar SSO SAML 2.0 en la página Organizaciones de la Management Console, siga estos pasos:

  1. Vaya a la pestaña Iniciar sesión de la aplicación recién creada.

  2. En la columna Acciones, seleccione Acciones > Ver metadatos de IdP para descargar el archivo de metadatos:

    Ver metadatos de IdP

    Este ejemplo muestra cómo debería verse el archivo de metadatos:

    Example Identity Provider Metadata
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="http://www.okta.com/exknvfdjbL8smSRvK2p6"><md:IDPSSODescriptor WantAuthnRequestsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol"><md:KeyDescriptor use="signing"><ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#"><ds:X509Data><ds:X509Certificate>MIIDqjCCApKgAwIBAgIGAWFj+QgOMA0GCSqGSIb3DQEBCwUAMIGVMQswCQYDVQQGEwJVUzETMBEG
    A1UECAwKQ2FsaWZvcm5pYTEWMBQGA1UEBwwNU2FuIEZyYW5jaXNjbzENMAsGA1UECgwET2t0YTEU
    MBIGA1UECwwLU1NPUHJvdmlkZXIxFjAUBgNVBAMMDWppdHRlcmJpdGJsdWUxHDAaBgkqhkiG9w0B
    CQEWDWluZm9Ab2t0YS5jb20wHhcNMTgwMjA1MDMxNzQwWhcNMjgwMjA1MDMxODQwWjCBlTELMAkG
    A1UEBhMCVVMxEzARBgNVBAgMCkNhbGlmb3JuaWExFjAUBgNVBAcMDVNhbiBGcmFuY2lzY28xDTAL
    BgNVBAoMBE9rdGExFDASBgNVBAsMC1NTT1Byb3ZpZGVyMRYwFAYDVQQDDA1qaXR0ZXJiaXRibHVl
    MRwwGgYJKoZIhvcNAQkBFg1pbmZvQG9rdGEuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB
    CgKCAQEAwRuDKQWs/uWFEulxYk1/V436/zhy/XxAL3swKUdfFlevC4XZcQtTdpspgwdt0TIgTpz1
    dZGx5ystxz1slZ5e9jk20iHAsRuzKKeL657DDFHlG8Qg7HCg8B55TKKhTUsYQLikqeWx8R7F+rHh
    dG6eEJut4/CHOMlb/G4Ynrq8tpwlqVtaqLZrL2GPfEKUJVOvqxHeqVqmB7Pduh3E9/7rgEN6yXiL
    6hISTRLIb13TGGyqpLPMRsgJnkMifQMI12OK0PQnFqRc2ES0JUnWhpv/WN4VYuvN3SgaIgE5VY86
    C0J8IB6ljXx6uJj6EeC60KTmDUPtC1Au345jzBwY9yKLoQIDAQABMA0GCSqGSIb3DQEBCwUAA4IB
    AQAD7Ba6pwUUmxCtiqKE4E4JwMMCUrlHghL80Vru3SHWU3GdMEM9kVizVUcM57QzyIlwx8KdCXbB
    yfxo8Eh88mAYDRifLmeospLQvC5OhfF/5XKmsTa5JnF+bSB41iCZUsB88byLI1nARFZGznboQXK9
    pT3egaEHsWffiIYR+Y2lcAW66OH6FEZ0lTy628q1LsuS/UruA3so+qFgPqTc0yiZEv65MZQWd1cg
    qRlLK1bcoR4d5Qfo0nWFDBXWqX4LX4c5xe7zh4wtbiG1i9Oh8qWJp8KUmgfSkQf79mUhib9YvzBE
    RdXU7eUS0/E3G21yLa9wQtHkEY3cIDs58AEIpuR0</ds:X509Certificate></ds:X509Data></ds:KeyInfo></md:KeyDescriptor><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat><md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat><md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://jitterbitblue.okta.com/app/jitterbitorg316974_jitterbitsamlapplication_1/exknvfdjbL8smSRvK2p6/sso/saml"/><md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://jitterbitblue.okta.com/app/jitterbitorg316974_jitterbitsamlapplication_1/exknvfdjbL8smSRvK2p6/sso/saml"/></md:IDPSSODescriptor></md:EntityDescriptor>
    

Para asignar usuarios a la aplicación Jitterbit SAML dentro de Okta, siga estos pasos:

  1. Vaya a la pestaña Tareas de la aplicación Jitterbit recién creada.

  2. Para cada usuario que deba iniciar sesión en Harmony a través de Okta, haga clic en el menú desplegable Asignar, seleccione Asignar a personas y luego asígnelas.

    Asignar a usuarios

  3. Cuando haya terminado, haga clic en Listo.

  4. Para crear los metadatos del proveedor de servicios para los clientes de WMC y Studio, utilice los ejemplos siguientes, reemplazando REGION con la URL SAML para la región Harmony en las líneas resaltadas:

    WMC
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    
    Studio
    <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
        xmlns:ds="http://www.w3.org/2000/09/xmldsig#"
        entityID="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml">
        <md:SPSSODescriptor
            protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</md:NameIDFormat>
            <md:AssertionConsumerService index="1" isDefault="true"
                Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
                Location="https://apps.REGION.jitterbit.com/identity/api/v1/organizations/sso/saml/login/studio/callback"/>
        </md:SPSSODescriptor>
    </md:EntityDescriptor>
    

    Sugerencia

    Si ve el error No se encontró un certificado de firma válido, verifique que los metadatos del proveedor de identidad tengan un KeyDescriptor etiqueta con el atributo use="signing".