El objetivo del Single Sign-on (SSO) es permitir que los usuarios de Atlas Governance inicien sesión sin usar contraseñas utilizando la plataforma de identidad de su cuenta de Microsoft a través del protocolo de autorización OAuth 2.0.
Un Administrador en el portal Atlas Governance que sea Global Admin, Owner del Directorio o posea el role "Application Admin" puede ejecutar el procedimiento simplificado que realiza todas las configuraciones de los requisitos, accediendo al URL https://www.atlasgov.com/settings/admin > Pestaña "Single Sign-On” > Habilitar SSO.
Al hacer clic en "HABILITAR AD SSO":
La aplicación iniciará el proceso de solicitar el consentimiento del administrador y la configuración de los dominios (de acuerdo con los requisitos 2 y 3 mencionados anteriormente).
(Importante: Para este paso, el Admin Global debe ser Administrador dentro del Portal)
Al finalizar el procedimiento, la aplicación de Atlas Governance requerirá el re-login de todos los usuarios utilizando Single Sign-On, y presentará los datos del directorio y dominios configurados en el panel Administrativo:
Puntos de atención:
1. ¿Cómo funciona la implementación?
Para posibilitar el acceso de usuarios de distintos directorios de manera simplificada, fue creada la aplicación multi-tenant (multilocatario) "Atlas Governance OAuth", que permite a los usuarios conectarse al sistema de Atlas Governance utilizando permisos preautorizados en su directorio de AD de origen, con el consentimiento del administrador (https://docs.microsoft.com/pt-br/azure/active-directory/develop/howto-convert-app-to-be-multi-tenant#understand-user-and-admin-consent).
Esta implementación actual no realiza aprovisionamiento automático de usuarios, SCIM o cualquier otro tipo de sincronización de usuarios, y se centra en el simple uso de Azure Active Directory y Cuenta de Microsoft como medio de autenticación SSO, con el objetivo de escenarios como la eliminación del uso de contraseñas específicas en la aplicación Atlas Governance, permitir que los usuarios pierdan acceso al Atlas Governance inmediatamente cuando se bloquean en Active Directory, entre otros.
2. ¿Cuáles son los requisitos?
1) Habilitación en el Atlas Governance
En el área administrativa del Atlas Governance, deberá estar habilitado el recurso AD SSO y la configuración del tenant.
2) Consentimiento
Para habilitar la función SSO en Atlas Governance, es necesario que el administrador de Azure AD consienta los permisos solicitados por la aplicación.
Vea también: Autorización de acceso al Portal Atlas a través de los grupos de Azure AD
La aplicación "Atlas Governance OAuth" requiere permisos:
3) Configuración de los dominios
Los permisos anteriores se delegan, es decir, otorgan a la aplicación la capacidad de actuar como un usuario conectado dentro solo dentro de estos ámbitos y pueden ser revocados en cualquier momento. Al ser consentido, un servicio principal será creado en el directorio, posibilitando el proceso de conexión. Atlas Governance requiere que todos los dominios utilizados por el SSO en el directorio se especifiquen previamente en el Área administrativa.
Los dominios se obtienen automáticamente durante el proceso de configuración, utilizando el endpoint de Microsoft Graph "Organization Get" disponible con el permiso User.Read, que permite obtener los detalles del directorio (https://docs.microsoft.com/en-us/graph/api/organization-get?view=graph-rest-1.0&tabs=http).
Caso necesite más información, quedamos a su disposición para resolver todas sus dudas Siempre cuente con Atlas
Valoramos su opinión, por lo que, si nuestro artículo fue útil para usted, considere dejar una evaluación. Siempre estamos trabajando para ofrecer la mejor experiencia posible a nuestros clientes y su evaluación es fundamental para ello.
Al final del artículo encontrará el campo “¿Fue útil este artículo?”, solo haga clic en la opción que desee: Sí o No
¡Gracias de antemano!
Comentarios
0 comentarios
El artículo está cerrado para comentarios.