SSO (inicio de sesión único) con SAML

SSO (inicio de sesión único) con SAML











Inicio » Recursos » Aquí

Lokad respalda los sistemas de gestión de accesos e identidades (IAM) a través de SAML (lenguaje de marcado para confirmaciones de seguridad). Esta función les permite a los usuarios utilizar sus accesos de empresa habituales para iniciar sesión en nuestro sistema sin comunicar las credenciales a Lokad. Además, la función elimina la necesidad de contar con otra contraseña específica para la aplicación de Lokad. Desde un punto de vista de administración de TI, esta función proporciona un modo centralizado de controlar los accesos de los empleados de TI, incluido el acceso a Lokad.

Comprendiendo el flujo de trabajo del SSO

Su cuenta de Lokad se asociará a un nombre de dominio que elija, generalmente el nombre de dominio utilizado para las direcciones de correo electrónico de sus empleados.

El proceso de inicio de sesión es el siguiente:
  • Vaya a https://hub.lokad.com (como un inicio de sesión normal en Lokad)
  • Ingrese la dirección de correo electrónico de su empresa
    • Lokad reconoce que el dominio ha sido configurado para SSO
    • Lokad lo redirecciona al proveedor de identidad asociado con el dominio
  • Confirme el acceso mientras se lo redirecciona al proveedor de identidad de su empresa
    • Una vez autenticado, se lo redirecciona a Lokad
  • Disfrute de su acceso a Lokad

Según las políticas de autenticación de su empresa, tal vez tenga que volver a ingresar las credenciales de su empresa. Generalmente, la mayoría de las políticas exigen que se vuelvan a ingresar las credenciales cada tanto. Lokad no tiene control sobre esas políticas, ya que se delegan precisamente al sistema de TI de su empresa cuando se utiliza el SSO.

Configuración de SAML

Para activar SAML, primero debe decidir qué nombre de dominio de internet se asociará a su cuenta de Lokad. Debido a que Lokad identifica a los usuarios a través de sus direcciones de correo electrónico, generalmente debería emplearse el nombre de dominio utilizado para la dirección de correo electrónico de la empresa.

Luego, tendrá que recuperar el archivo de metadatos IdP asociado con su sistema IAM. Por ejemplo, cuando se utiliza Google Apps como proveedor de identidad SAML, este archivo puede descargarse desde el portal de administrador (vea este tutorial de Google Apps para más información).

La activación de SAML es gestionada por el personal de asistencia de Lokad. Por lo tanto, para habilitar SSO en Lokad, tendrá que ponerse en contacto con nosotros enviándonos un mensaje a contact@lokad.com escribiendo en el asunto Activación SAML para ejemplo.com. Le pedimos que adjunte también el archivo de metadatos IdP.

El equipo de asistencia de Lokad validará que todos los usuarios de su cuenta de Lokad tengan una dirección de correo electrónico que coincida con el nombre de dominio especificado. Si esto no es así, esos usuarios perderán su acceso a Lokad cuando se les otorgue la activación de SAML. El equipo de Lokad completará la activación de SAML por usted sin cargo.

Accesos FTP y FTPS

Tanto FTP como FTPS se valen de un esquema de autenticación inicio de sesión/contraseña. Como regla general, al introducir SSO, creemos que es mejor eliminar por completo las contraseñas específicas de Lokad en lugar de mantener algunas simplemente para transferir archivos a Lokad. Le recomendamos pasar a SFTP utilizando claves públicas para la autenticación. La activación de SAML no afecta la autenticación por clave pública. Si SFTP no es una opción para su empresa, le pedimos que por favor notifique al equipo de Lokad al respecto para que podamos proporcionarle una solución alternativa.