Puede configurar Okta como proveedor de identidad (IDP) para inicios de sesión corporativos en Portal for ArcGIS. El proceso de configuración consta de dos pasos principales: registrar su IDP corporativo con Portal for ArcGIS y registrar Portal for ArcGIS con su IDP corporativo.
Información requerida
Portal for ArcGIS exige recibir cierta información sobre atributos desde el IDP cuando un usuario se conecta con un inicio de sesión corporativo. NameID es un atributo obligatorio que el IDP debe enviar en la respuesta SAML para que la federación con Portal for ArcGIS funcione. Dado que Portal for ArcGIS utiliza el valor de NameID para identificar de forma única a un usuario nominal, se recomienda utilizar un valor constante que identifique al usuario de forma única. Cuando un usuario de IDP inicia una sesión, Portal for ArcGIS crea un usuario con el nombre de usuario NameID en su almacén de usuarios. Los caracteres permitidos para el valor enviado por NameID son alfanuméricos, _ (guion bajo), . (punto) y @ (arroba). Para los demás caracteres del nombre de usuario creado por Portal for ArcGIS, se agregará un carácter de escape con guion bajo.
Portal for ArcGIS admite el flujo de entrada de los atributos givenName y email address del inicio de sesión corporativo desde el IDP corporativo. Cuando un usuario inicia sesión utilizando un inicio de sesión corporativo y si Portal for ArcGIS recibe atributos con los nombres givenname y email o mail (en cualquier caso), Portal for ArcGIS rellena el nombre completo y la dirección de correo electrónico de la cuenta del usuario con los valores recibidos del IDP. Es recomendable proporcionar la email address del IDP corporativo para que el usuario pueda recibir notificaciones.
Registrar Okta como IDP corporativo con Portal for ArcGIS
- Inicie sesión en el sitio web del portal como administrador de su organización y haga clic en Organización > Editar ajustes > Seguridad.
- En la sección Inicios de sesión corporativos a través de SAML, seleccione la opción Un proveedor de identidad, haga clic en el botón Establecer inicio de sesión corporativo e introduzca el nombre de su organización en la ventana que aparece (por ejemplo, City of Redlands). Cuando los usuarios acceden al sitio web del portal, este texto aparece como parte de la opción de inicio de sesión SAML (por ejemplo, Using your City of Redlands account).
Nota:
Solo puede registrar un IDP corporativo o una federación de varios IDP para su portal.
- Elija si los usuarios podrán unirse a la organización Automáticamente o Después de agregar las cuentas al portal. La primera opción permite a los usuarios iniciar sesión en la organización con su inicio de sesión corporativo sin ninguna intervención de un administrador. Su cuenta se registra con la organización automáticamente la primera vez que inician sesión. La segunda opción requiere que el administrador registre las cuentas necesarias con la organización utilizando una utilidad de línea de comandos o un script de Python de ejemplo. Una vez que las cuentas se hayan registrado, los usuarios podrán iniciar sesión en la organización.
Sugerencia:
Se recomienda designar al menos una cuenta corporativa como administrador del portal y degradar o eliminar la cuenta de administrador inicial. También le recomendamos que deshabilite el botón Crear una cuenta y la página de registro (signup.html) en el sitio web del portal para que los usuarios no puedan crear sus propias cuentas. Para obtener instrucciones completas, consulte Configurar un proveedor de identidad compatible con SAML con el portal.
- Proporcione la información de metadatos del IDP con una de las opciones siguientes:
- Archivo: descargue u obtenga una copia del archivo de metadatos de federación de Okta y cargue el archivo en Portal for ArcGIS usando la opción Archivo.
Nota:
Si es la primera vez que registra un proveedor de servicio con Okta, tendrá que obtener el archivo de metadatos después de registrar Portal for ArcGIS con Okta. - Parámetros: elija esta opción si no se puede acceder a la URL o al archivo de metadatos de federación. Introduzca manualmente los valores y proporcione los parámetros solicitados: URL de inicio de sesión y certificado, con codificación en formato BASE 64. Póngase en contacto con su administrador de Okta para obtenerlos.
- Archivo: descargue u obtenga una copia del archivo de metadatos de federación de Okta y cargue el archivo en Portal for ArcGIS usando la opción Archivo.
- Configure los ajustes avanzados cuando proceda:
- Cifrar aserción: seleccione esta opción para cifrar las respuestas de la aserción SAML de Okta.
- Habilitar solicitud firmada: seleccione esta opción para que Portal for ArcGIS firme la solicitud de autenticación SAML enviada a Okta.
- Propagar cierre de sesión a proveedor de identidad: seleccione esta opción para que Portal for ArcGIS use una dirección URL de cierre de sesión para cerrar la sesión del usuario en Okta. Introduzca la dirección URL que desee utilizar en la configuración de la Dirección URL de cierre de sesión. Si el IDP requiere que la dirección URL de cierre de sesión esté firmada, será necesario activar la opción Habilitar solicitud firmada.
- Actualizar perfiles al iniciar sesión: seleccione esta opción para que Portal for ArcGIS actualice los atributos givenName y email address de los usuarios si se modificaron desde la última vez que iniciaron sesión.
- Habilitar pertenencia a grupos basada en SAML: seleccione esta opción para permitir a los miembros de la organización vincular grupos corporativos basados en SAML especificados con grupos de Portal for ArcGIS durante el proceso de creación de grupos.
- URL de cierre de sesión: la dirección URL del IDP se usa para cerrar la sesión del usuario conectado.
- Id. de entidad: actualice este valor para usar un nuevo Id. de entidad para identificar de forma única su portal en Okta.
Los ajustes de Cifrar aserción y Habilitar solicitud firmada utilizan el certificado samlcert en el almacén de claves del portal. Para utilizar un certificado nuevo, elimine el certificado samlcert, cree un certificado nuevo con el mismo alias (samlcert) siguiendo los pasos que se indican en Importar un certificado en el portal y reinicie el portal.
- Cuando haya terminado, haga clic en Actualizar proveedor de identidad.
- Haga clic en Obtener proveedor de servicios para descargar el archivo de metadatos del portal. La información de este archivo se usará para registrar el portal como proveedor de servicios de confianza con Okta.
Registrar Portal for ArcGIS como el proveedor de servicios de confianza con Okta
- Inicie sesión en su organización de Okta como miembro con privilegios de administrador.
- En la pestaña Aplicaciones, haga clic en el botón Agregar aplicación.
- Haga clic en Crear nueva aplicación y seleccione la opción SAML 2.0. Haga clic en Crear.
- En Configuración general, introduzca un Nombre de la aplicación para la implementación de su portal y haga clic en Siguiente.
- En la pestaña Configurar SAML, haga lo siguiente:
- Introduzca el valor de Dirección URL de inicio de sesión único, por ejemplo, https://portalhostname.domain.com/portalcontext/sharing/rest/oauth2/saml/signin. Este valor se puede copiar del archivo de metadatos del proveedor de servicios descargado desde su portal.
- Introduzca el valor de URI de audiencia. El valor predeterminado es portalhostname.domain.com.portalcontext. Este valor se puede copiar del archivo de metadatos del proveedor de servicios descargado desde su portal.
- Deje Formato de id. de nombre como No especificado.
- En Configuración avanzada, cambie la opción Firma de aserción a Sin firmar.
- En la sección Declaraciones de atributos, agregue estas declaraciones de atributos:
givenName definido como user.firstName + " " + user.lastName
email definido como user.email
- Haga clic en Siguiente y después en Finalizar.
- Ahora verá la sección Iniciar sesión de la aplicación de SAML que acaba de crear. Para obtener los metadatos del IDP de Okta, haga clic en la pestaña Iniciar sesión y haga clic en el vínculo Metadatos del proveedor de identidad.
- Haga clic con el botón derecho en la pestaña Gente y configure los usuarios autenticados en Okta que tendrán acceso a su portal.