Importante: El SSO y el SCIM autohospedados dejarán de estar disponibles para su configuración después del 30 de septiembre de 2025. Considere la posibilidad de utilizar el SSO confidencial y el SCIM en su lugar.
Más información sobre Arrow Confidential SSO y SCIM Provisioning
Importante: Con la extensión Arrow Smart para Safari, el SSO y el SCIM autoalojados no están disponibles en este momento debido a las limitaciones de Apple, pero puede usarlos a través de la aplicación macOS.
Si el correo electrónico de un miembro cambia en el IdP, no se actualizará automáticamente en Arrow.
Los administradores de los planes Arrow Business u Omnix pueden integrar Arrow con su proveedor de identidad mediante la configuración de SSO y SCIM autohospedada.
Más información sobre la integración de Arrow con su IdP
Arrow lo guiará para configurar el SSO y el SCIM autohospedados en la consola de administración. Este artículo explica los pasos con más detalle.
Consejo: Considere configurar Arrow Confidential SSO y SCIM Provisioning en lugar de SSO y SCIM autoalojados. El proceso es más sencillo. Sin embargo, después de configurar Confidential, no podrá cambiarse a SSO o SCIM autohospedado.
Más información sobre la diferencia entre autohospedado y confidencial
Antes de empezar, abra e inicie sesión en estas cuentas:
- Cuenta de administrador de Arrow
- Cuenta de administrador de IdP
Nota: Para Google Workspace, necesita tener una función de superadministrador
- Editor de DNS público para la verificación de dominios
- Cuenta de administrador de Azure o AWS, según dónde quiera alojar su servicio de cifrado
Paso 1: configurar su servicio de cifrado
Para implementar Arrow SSO y SCIM, tiene que configurar un servicio de cifrado. El proceso de configuración dura unos 10 minutos. Necesitará una cuenta de administrador de Arrow y una cuenta de administrador para que su servicio de cifrado complete el proceso. Puede elegir Azure o AWS como servicio de cifrado.
¿Qué es un servicio de cifrado?
¿Por qué utilizar un servicio de cifrado?
Suscríbase a Azure para configurar el servicio de cifrado
Si quiere usar Azure para alojar su servicio de cifrado, tiene que suscribirse a Azure si aún no lo ha hecho. Le recomendamos suscribirse al «Plan básico de Azure App Service, Linux, B1» para configurar el servicio de cifrado. Este plan cuesta 0,018 dólares por hora. Según el uso de su organización, puede esperar que cueste entre 8 y 14 dólares al mes.
Nota: Las licencias E3 y E5 de Microsoft Office 365 no son licencias de servicios de Azure.
- En Azure, escriba Suscripciones en la barra de búsqueda y seleccione Suscripciones.
- Seleccione + Añadir.
- Seleccione el enlace Añadir otro tipo de suscripción.
Nota: Si no ve esta opción, continúe con el paso siguiente.
-
Seleccione la oferta de pago por uso.
Nota: Si quiere pagar anualmente o a través de un proveedor, puede cambiar su plan en cualquier momento.
- Para el nombre de la suscripción, escriba «Suscripción a Azure 1" y seleccione Siguiente.
Nota: Introduzca sus datos de contacto en su lugar, si se le pide.
- Seleccione Siguiente y, a continuación, vuelva a seleccionar Siguiente.
- Seleccione Crear. Verá la suscripción se creó correctamente en sus notificaciones de Azure.
Ejemplo de factura del plan básico de Azure App Service, Linux, B1 para una organización de 10 empleados con un coste mensual de 8,63$:
Configurar el servicio de cifrado en Azure
- Seleccione el icono de la flecha D en la barra de herramientas de su navegador e introduzca su contraseña maestra de administrador si se le pide. En la ventana emergente de la extensión, seleccione Más y, a continuación, abra la consola de administración.
- En la sección Integraciones del menú lateral, seleccione Inicio de sesión único.
- Seleccione Configurar el SSO autohospedado.
- Para ver la configuración del servicio de cifrado, seleccione Configurar.
- En ¿Dónde desplegará el servicio de cifrado? menú, seleccione Microsoft Azure. El punto final de su servicio de cifrado se genera automáticamente con los detalles de su organización.
- Seleccione Generar y guardar para crear su configuración de servicio de cifrado.
- Una vez generada, seleccione Copiar para copiar la configuración y, a continuación, seleccione Ir al host del servicio para abrir la plantilla de Azure. Si Ir al host del servicio no lo lleva a la plantilla de Azure, puede utilizar este enlace en su lugar: plantilla de
Azure - En la plantilla de Azure, seleccione Editar parámetros.
- Seleccione y borre todos los parámetros actuales.
- Pegue la configuración del servicio de cifrado que copió de la consola de administración de Arrow y seleccione Guardar.
- Seleccione una suscripción, seleccione o cree un nuevo grupo de recursos y, a continuación, seleccione Siguiente: Revisar + crear.
Importante: Si el menú de suscripción está en blanco o no se suscribe a Azure, tiene que suscribirse para completar la configuración del servicio de cifrado. Le recomendamos suscribirse al «Plan básico de Azure App Service, Linux, B1». Este plan cuesta 0,018 dólares por hora. Según el uso de su organización, puede esperar que cueste entre 8 y 14 dólares al mes. Esta suscripción es diferente a la suscripción a Entra ID de Microsoft.
- Cuando vea el mensaje de validación aprobada, seleccione Crear.
Tras unos minutos, el despliegue se completa correctamente.
Configurar el servicio de cifrado en AWS
- Seleccione el icono de la flecha D en la barra de herramientas de su navegador e introduzca su contraseña maestra de administrador si se le pide. En la ventana emergente de la extensión, seleccione Más y, a continuación, abra la consola de administración.
- En la sección Integraciones del menú lateral, seleccione Inicio de sesión único.
- Seleccione Configurar el SSO autohospedado.
- Para ver la configuración del servicio de cifrado, seleccione Configurar.
- En ¿Dónde desplegará el servicio de cifrado? menú, seleccione AWS. El punto final de su servicio de cifrado se genera automáticamente con los detalles de su organización.
- Seleccione Generar y guardar para crear su configuración de servicio de cifrado.
- Una vez generado, seleccione Copiar para copiar la configuración y, a continuación, Ir al host del servicio.
- Inicie sesión en el portal de AWS y asegúrese de que la región de AWS es «Virginia (EE. UU. Este-1)» o «Irlanda (UE-West-1)».
- Busque «gestor de certificados» en AWS y seleccione Gestor de certificados en los resultados de la búsqueda.
- En la sección Nuevo certificado gestionado por ACM, seleccione Solicitar un certificado.
- Seleccione Solicitar un certificado público y, a continuación, Siguiente.
- En la sección Nombres de dominio, pegue la dirección web de su punto final del servicio de cifrado desde la consola de administración de Arrow.
- En la sección Seleccionar el método de validación, seleccione Validación de DNS y, a continuación, Solicitar.
- Seleccione el enlace del identificador del certificado.
- Seleccione el icono para copiar el nombre CNAME y el valor CNAME.
- Inicie sesión en su proveedor de DNS público y cree un nuevo registro CNAME con su nombre de dominio. Los pasos exactos varían según el proveedor.
- En Tipo, seleccione CNAME. Para Host, pegue el nombre CNAME que copió del gestor de certificados. Para Points to, pegue el valor CNAME que ha copiado del gestor de certificados.
- Seleccione Guardar.
- Vuelva al gestor de certificados de AWS y seleccione el icono para copiar la cadena ARN. Péguelo en una aplicación como TextEdit para Mac o Notepad para Windows para guardarlo para más tarde.
Nota: Debe validar su certificado antes de poder pasar a los siguientes pasos y crear una pila.
- Busque en AWS «aws cloud formation» y seleccione CloudFormation en los resultados de la búsqueda.
- En el menú Crear pila, seleccione Con nuevos recursos (estándar).
-
La plantilla de selección está lista, introduzca la siguiente URL de Amazon S3 y seleccione Siguiente:
https://s3.eu-west-1.amazonaws.com/public-cloudformation.dashlane.com/encryption-service/sam-app/template-latest.yaml
- Rellene los siguientes campos:
- Para Stack name, nombre su pila con este formato:
[YourCompanyName
] -SSO-Connector - Para el certificado, pegue la cadena de ARN que guardó en el gestor de certificados.
- Para DomainName, pegue la URL del punto final del servicio de cifrado generada por la consola de administración de Arrow.
- Para Stack name, nombre su pila con este formato:
- Seleccione Siguiente.
- En la página Configurar opciones de pila, deje todos los ajustes como están y seleccione Siguiente.
-
Vaya a la sección Las transformaciones pueden requerir capacidades de acceso, seleccione todas las casillas de verificación y, a continuación, seleccione Crear pila.
- Este proceso puede tardar varios minutos. Aparece un mensaje CREATE_COMPLETE cuando se ha creado la pila.
- Una vez creada la pila, seleccione la pestaña Salidas y copie el valor CNAME.
- Inicie sesión en su proveedor de DNS público y cree un nuevo registro CNAME con su nombre de dominio.
- Para el Tipo, seleccione CNAME. Para Host, pegue la URL del punto final del servicio de cifrado generada por la consola de administración de Arrow.
Ejemplo: Para dashlanesso.dashlaneshop.com, pegue el texto dashlanesso.
-
Para los puntos, pegue el valor CNAME copiado de la pestaña Salidas.
- Busque «gestor de secretos» en AWS y seleccione Gestor de secretos en los resultados de la búsqueda.
- Seleccione el nombre secreto de su conector SSO.
- En la sección Valor secreto, seleccione Recuperar valor secreto.
- Seleccione Editar.
- Vuelva a la sección Inicio de sesión único de la consola de administración de Arrow, seleccione Editar para la configuración del servicio de cifrado y copie el archivo de configuración del servicio de cifrado.
- Vuelva a AWS, seleccione la pestaña Texto sin formato, pegue el archivo de configuración del servicio de cifrado y seleccione Guardar.
Tras completar estos pasos, su servicio de cifrado está en marcha. Puede configurar el aprovisionamiento de SSO o SCIM basado en SAML con su proveedor de identidad.
Paso 2: configurar el SSO y el SCIM autohospedados
Cuando haya configurado su servicio de cifrado, estará listo para integrar su proveedor de identidad con Arrow.
Configurar su integración en Azure
Arrow ofrece una integración profunda con Microsoft Entra ID, con la capacidad de integrar el SSO con SAML, planificar la sincronización de miembros y la sincronización de grupos mediante SCIM. Es posible hacer solo el aprovisionamiento de SSO o solo de SCIM, pero le recomendamos que haga ambas cosas para obtener la mejor experiencia. El proceso de configuración dura unos 10 minutos.
Más información sobre el SSO y la SCIM
Más información sobre el SSO basado en SAML en el sitio web de soporte de Microsoft
Paso 1: configurar el SSO en Azure
- Copie la URL de la configuración del servicio de cifrado, abra una pestaña nueva en su navegador y pegue la URL en la barra de direcciones. Aparece una página con flechas para confirmar que el servicio de cifrado está configurado.
Nota: Si esta confirmación no aparece, asegúrese de que ha completado la configuración del servicio de cifrado.
- Vaya a la página de configuración de la consola de administración del SSO autohospedado seleccionando Inicio de sesión único y, a continuación, Configurar el SSO autohospedado o Continuar con la configuración si ya ha empezado. Si sigue en la configuración del servicio de cifrado, seleccione Atrás o Cerrar para volver a la página de configuración del SSO autohospedado.
- Para la configuración del SSO, seleccione Configurar. Si ya ha iniciado la configuración, seleccionará Editar en su lugar.
- Introduzca el dominio de correo electrónico de su empresa y seleccione Verificar dominio.
- Anote el nombre de host y el valor de TXT que necesita copiar en su proveedor de DNS público. Utilice los botones Copiar para copiar el nombre de host y el valor TXT.
- En una nueva pestaña del navegador, vaya a su proveedor de DNS público y añada un registro TXT.
- Pegue el «nombre de host» y el valor TXT de la consola de administración de Arrow en el nuevo registro TXT y haga clic en Guardar.
- Una vez que haya introducido el registro, espere unos minutos y, en la consola de administración de Arrow, seleccione Verificar dominio. Los cambios en el DNS público pueden tardar hasta 24 horas, pero la mayoría de los registros nuevos tardan 5 minutos o menos. Si no funciona la primera vez, espere unos minutos y vuelva a seleccionar Verificar dominio.
- Cuando se verifique el dominio, verá una marca de verificación verde. Repita los pasos para cualquier dominio adicional que quiera habilitar para el SSO y que forme parte de su mismo inquilino de SSO. Actualmente no admitimos vincular varios proveedores de SSO a un solo plan Arrow.
- Si lo desea, puede activar el aprovisionamiento justo a tiempo para añadir automáticamente a cualquier empleado con sus dominios verificados en su primer intento de inicio de sesión.
Antes de activar el aprovisionamiento justo a tiempo, asegúrese de que los miembros de su plan ya están añadidos a la aplicación Arrow SAML de su IdP. Cuando la encienda, pueden instalar la Arrow Smart Extension y crear su cuenta. Si su plan está agotado, el miembro no podrá iniciar sesión hasta que compre más asientos.
Compre más asientos para su plan - Ahora va a crear una aplicación empresarial en Azure para que sus miembros se conecten.
En una nueva pestaña del navegador, vaya al Azure Portal y busque o seleccione Aplicaciones empresariales.
- Seleccione Nueva solicitud.
- Haga clic en Cree su propia solicitud.
- Asigne un nombre a la flecha de la aplicación > seleccione Integrar cualquier otra aplicación que no encuentre en la galería > Seleccione Crear.
- Seleccione Configurar inicio de sesión único.
- Seleccione el icono de SAML.
- En Configuración básica de SAML, seleccione Editar.
- En su consola de administración de Arrow, utilice el botón de copia para copiar los valores del identificador de entidad y la URL de Assertion Consumer Service (ACS) de Arrow a la aplicación Azure Enterprise.
- Pegue el identificador de entidad de la consola de administración de Arrow en el identificador de entidad de la aplicación Azure Enterprise.
- Pegue la URL del consumidor de aserciones de la consola de administración de Arrow en el campo correspondiente de Azure.
- Para la URL de inicio de sesión, introduzca "https://app.dashlane.com».
- Eliminar la URL por defecto.
- Asegúrese de que la URL del ID de la entidad termine en «/saml/» y que la URL de la ACS termine en «devolución de llamada», como se muestra en la imagen.
- Seleccione Guardar.
- En la aplicación Azure Enterprise, en el certificado de firma de SAML, haga clic para descargar el XML de metadatos de la federación.
- Abra «XML de metadatos de la federación» en el bloc de notas o en el editor de texto sin formato > seleccione todo y copie el contenido.
- *No abra el XML con Safari, ya que puede romper el formato del XML al copiarlo.
-
Pegue el XML de metadatos de la federación en console.dashlane.com > haga clic en Guardar cambios.
- Vaya a Aplicación empresarial en Azure > Usuarios y grupos > Añada los usuarios o grupos a los que quiera que tengan acceso a Arrow SSO.
- Una vez que haya asignado los usuarios, puede probar la conexión pulsando el botón Probar conexión. Si ha iniciado sesión como administrador de su cuenta de IdP, es posible que no pueda utilizar el botón Probar conexión. En su lugar, puede abrir un perfil de navegador diferente, copiar la URL de prueba en el nuevo navegador y probar el SSO con la cuenta de miembro que haya asignado a la aplicación Arrow SAML.
- Si ha configurado el SSO como esperaba, verá el mensaje de éxito.
-
Si ve un mensaje de error, puede abrir un ticket a través de nuestro chatbot de soporte. Abra el chatbot seleccionando el icono de chatear con el bot, que se muestra en forma de burbuja de diálogo, en la parte inferior de cualquier página del Centro de ayuda. En el chatbot, siga las instrucciones y describa brevemente su problema.
- Ahora puede activar el SSO seleccionando el selector situado junto a Activar el SSO.
Una vez habilitada, cualquier miembro de la contraseña maestra que no sea administrador se convertirá en miembro de SSO la próxima vez que inicie sesión, momento en el que introducirá su contraseña de Arrow por última vez y solo podrá iniciar sesión con el SSO.
Los nuevos miembros invitados a su plan Arrow nunca tendrán una contraseña distinta. Solo usarán su inicio de sesión de SSO.
Paso 2: configurar el aprovisionamiento de SCIM en Azure
- Inicie sesión en la consola de administración de Arrow y seleccione Integraciones, aprovisionamiento y Configuración para el aprovisionamiento autohospedado. Si esta opción está atenuada y no está disponible, o primero tiene que configurar el SSO autohospedado o ya ha configurado el SSO confidencial, SCIM o Active Directory.
- Seleccione Generar token.
- Active el conmutador para permitir que el servicio de cifrado sincronice el directorio.
-
En Azure, vuelva a su aplicación Arrow Enterprise (o cree una nueva siguiendo los pasos de la sección SSO).
- Seleccione Aprovisionamiento > Empezar.
- Copie la URL del inquilino y el token secreto de la consola de administración de Arrow y péguelos en los campos correspondientes de Azure.
- Confirme el mensaje para reiniciar el servicio de cifrado por última vez. Lo haremos después.
- En Azure Portal, vaya a su grupo de recursos para encontrar su servicio de cifrado de conectores SSO/SCIM, servicio de aplicaciones web.
- Seleccione Reiniciar.
- Puede comprobar que su servicio SCIM está activado abriendo el Log Stream de su servicio de cifrado Arrow.
- En Azure, vuelva a Aplicaciones empresariales > seleccione Arrow App > seleccione Propiedades en el panel de navegación > asegúrese de que la asignación está activada.
- Vaya a Aplicación empresarial en Azure > Usuarios y grupos > Añada los usuarios o grupos que quiera sincronizar con SCIM (si no lo ha hecho ya, en la sección SSO).
-
Aprovisionamiento > Iniciar aprovisionamiento > Editar aprovisionamiento.
- Defina el estado de aprovisionamiento en Activado y seleccione Guardar.
Los miembros que añada a los grupos que ha seleccionado se añadirán automáticamente a su plan Arrow.
Guía en vídeo sobre cómo configurar el SSO y el SCIM en Azure
Configure su integración en Okta
Como administrador, puede configurar el inicio de sesión único (SSO) de Okta para los miembros de su plan con SAML. Puede controlar aún más la integración del SSO sincronizándola con el directorio de miembros y grupos del plan de su proveedor de identidad con SCIM. Recomendamos configurar el SSO y el SCIM al mismo tiempo para aprovechar todos los beneficios de ambos. El proceso de configuración dura unos 15 minutos.
Más información sobre el SSO y la SCIM
Más información sobre añadir una aplicación SAML en el sitio web de soporte de Okta
Paso 1: configurar el SSO en Okta
-
Copie la URL de la configuración del servicio de cifrado, abra una pestaña nueva en su navegador y pegue la URL en la barra de direcciones. Aparece una página con flechas para confirmar que el servicio de cifrado está configurado.
Nota: Si esta confirmación no aparece, asegúrese de haber completado la configuración del servicio de cifrado.
- Vaya a la página de configuración de la consola de administración del SSO autohospedado seleccionando Inicio de sesión único y, a continuación, Configurar el SSO autohospedado o Continuar con la configuración si ya ha empezado. Si sigue en la configuración del servicio de cifrado, seleccione Atrás o Cerrar para volver a la página de configuración del SSO autohospedado.
- Para la configuración del SSO, seleccione Configurar. Si ya ha iniciado la configuración, seleccionará Editar en su lugar.
- Introduzca el dominio de correo electrónico de su empresa y seleccione Verificar dominio. Fíjese en los botones de copia que utilizará para copiar los valores del nombre de host y TXT a su proveedor de DNS público.
- Vaya a su cuenta de proveedor de DNS público y cree un nuevo registro TXT. Los pasos exactos varían según el proveedor.
- Vuelva a la consola de administración de Arrow, copie el VALOR TXT DEL NOMBRE DE HOST y pegue esta información en el nuevo registro TXT que creó en su proveedor de DNS público.
- Espere unos minutos a que el registro DNS se replique en Internet y seleccione Verificar dominio. Aparece una marca de verificación verde para comprobar el dominio de correo electrónico de su empresa. Los cambios en el DNS público pueden tardar hasta 24 horas, pero la mayoría de los registros nuevos tardan 5 minutos o menos.
- Repita los mismos pasos para añadir más dominios de correo electrónico de la empresa.
Nota: No puede vincular varios proveedores de SSO a un solo plan Arrow.
- Si lo desea, puede activar el aprovisionamiento justo a tiempo para añadir automáticamente a cualquier empleado con sus dominios verificados en su primer intento de inicio de sesión.
Antes de activar el aprovisionamiento justo a tiempo, asegúrese de que los miembros de su plan ya están añadidos a la aplicación Arrow SAML de su IdP. Cuando la encienda, pueden instalar la Arrow Smart Extension y crear su cuenta. Si su plan está agotado, el miembro no podrá iniciar sesión hasta que compre más asientos.
Compre más asientos para su plan - Vaya a su consola de administración de Okta y seleccione Aplicaciones, vuelva a seleccionar Aplicaciones y, a continuación, Crear integración de aplicaciones.
- En la página Crear una nueva integración de aplicaciones, seleccione SAML 2.0 y, a continuación, Siguiente.
- Descargue un logotipo de Arrow para la pantalla de la aplicación si lo desea.
- En la pantalla Crear integración SAML, introduzca «Arrow» como nombre de la aplicación, cargue un logotipo y seleccione Siguiente.
- Desde la consola de administración de Arrow, copie el texto a las entradas correspondientes de la aplicación Okta. Copie la URL del servicio de atención al consumidor de Assertion a la URL de inicio de sesión único en Okta. Copiar el ID de entidad al URI de audiencia (ID de entidad SP) en Okta.
- En Okta, compruebe que la URL de inicio de sesión único termina en «/callback» y que el URI de audiencia termina en «/saml/». Todos los demás campos pueden dejarse en paz, a menos que tenga una configuración personalizada que sepa que es diferente.
- Vaya al final de la página y seleccione Siguiente.
-
En la página Ayuda y soporte de Okta, seleccione Soy cliente de Okta para añadir una aplicación interna y, a continuación, Finalizar.
-
En Okta, en la aplicación Arrow SAML que se acaba de crear, seleccione Iniciar sesión y, a continuación, en Configuración, seleccione Editar.
- Para acceder a sus metadatos XML, seleccione Ver instrucciones de configuración en la sección SAML 2.0.
- En la sección Opcional, seleccione y copie todos los metadatos de su IDP.
- En la consola de administración de Arrow, pegue los datos XML y seleccione Guardar cambios.
- Vaya a https://portal.azure.com y seleccione Reiniciar para reiniciar el servicio de cifrado de Azure.
- Vaya a la aplicación Arrow de la consola de administración de Okta y seleccione Tareas y, a continuación, Asignar.
- Seleccione Asignar a personas o Asignar a grupos y asignarlo a la prueba.
- En la sección Probar la conexión del SSO de Arrow, seleccione Probar la conexión para cualquiera de los grupos o personas que ha asignado. Seleccione Copiar la URL de prueba para probar la conexión del SSO desde diferentes ubicaciones, dispositivos y miembros.
Un mensaje de éxito le dirá si el SSO se configuró como estaba previsto.
Si ve un mensaje de error, puede abrir un ticket a través de nuestro chatbot de soporte. Abra el chatbot seleccionando el icono de chatear con el bot, que se muestra en forma de burbuja de diálogo, en la parte inferior de cualquier página del Centro de ayuda. En el chatbot, siga las instrucciones y describa brevemente su problema.
Aprenda a usar nuestro chatbot de soporte
-
Active la configuración Habilitar el SSO.
Una vez activado, todos los miembros del plan que no sean administradores pasarán a ser miembros del SSO la próxima vez que inicien sesión. Introducirán su contraseña maestra por última vez y utilizarán el SSO de ahora en adelante.
Los nuevos miembros invitados a su plan Arrow nunca tendrán una contraseña maestra y solo utilizarán su inicio de sesión único para iniciar sesión.
Todos los miembros que usen el SSO serán redirigidos automáticamente al flujo de inicio de sesión del SSO.
Paso 2: Configurar la sincronización de directorios mediante SCIM
- Vaya a la sección de configuración del SSO y configure una nueva aplicación Arrow en Okta.
-
En su aplicación Arrow en Okta, seleccione Editar, seleccione la casilla de verificación para habilitar el aprovisionamiento de SCIM y seleccione Guardar.
- Inicie sesión en la consola de administración de Arrow y seleccione Integraciones, aprovisionamiento y Configuración para el aprovisionamiento autohospedado. Si esta opción está atenuada y no está disponible, o primero tiene que configurar el SSO autohospedado o ya ha configurado el SSO confidencial, SCIM o Active Directory.
- Seleccione Generar token.
- Activar Permitir que el servicio de cifrado sincronice el directorio y guardar los cambios.
- Reinicie el servicio de cifrado Arrow en Azure para activar los cambios de activación de SCIM.
- En la aplicación Okta Arrow, seleccione la pestaña Aprovisionamiento, seleccione Editar y copie los valores de SCIM de la consola de administración de Arrow a los campos de texto de Okta.
- Para la URL base del conector SCIM, copie y pegue la URL de Arrow.
- En el campo Identificador único para los usuarios, introduzca «correo electrónico».
- Habilite todos los métodos de aprovisionamiento compatibles.
- Para el modo de autenticación, seleccione Encabezado HTTP.
- Para la autorización, copie y pegue el token SCIM del campo Arrow and the Bearer.
- Seleccione la configuración del conector de prueba. Debería hacerse una prueba satisfactoria.
- Guarde la configuración.
- En la pestaña Aprovisionamiento, seleccione Configuración, Ir a la aplicación y Editar.
- Habilite Crear usuarios, actualizar los atributos de usuario, desactivar usuarios y seleccione Guardar.
Cuando complete la configuración del SSO, todos los miembros del plan que no sean administradores utilizarán el SSO la próxima vez que inicien sesión. Esto incluye a las personas nuevas que se añadan a su plan y a las que ya utilizan el SSO.
Si tiene alguna pregunta o necesita ayuda, puede abrir una solicitud a través de nuestro chatbot de soporte. Abra el chatbot seleccionando el icono de chatear con el bot, que se muestra en forma de burbuja de diálogo, en la parte inferior de cualquier página del Centro de ayuda. En el chatbot, siga las instrucciones y describa brevemente su problema.
Guía en vídeo sobre cómo configurar el SSO y el SCIM en Okta
Configurar su integración en JumpCloud
Como administrador, puede configurar el inicio de sesión único (SSO) de JumpCloud para los miembros de su plan con SAML. Puede controlar aún más la integración del SSO sincronizándola con el directorio de miembros y grupos del plan de su proveedor de identidad con SCIM. Recomendamos configurar el SSO y el SCIM al mismo tiempo para aprovechar todos los beneficios de ambos. El proceso de configuración dura unos 15 minutos.
Más información sobre el SSO y el SCIM
Más sobre el SSO mediante conectores de aplicaciones SAML personalizados en el sitio web de soporte de JumpCloud
Paso 1: configurar el SSO en JumpCloud
-
Copie la URL de la configuración del servicio de cifrado, abra una pestaña nueva en su navegador y pegue la URL en la barra de direcciones. Aparece una página con flechas para confirmar que el servicio de cifrado está configurado.
Nota: Si esta confirmación no aparece, asegúrese de haber completado la configuración del servicio de cifrado.
- Inicie sesión en la consola de administración de JumpCloud, seleccione la lista desplegable AUTENTICACIÓN DE USUARIOS y seleccione SSO.
- Seleccione + para crear una nueva solicitud.
- Seleccione una aplicación SAML personalizada.
- En la pestaña Información general, introduzca «Flecha» para la etiqueta de visualización y seleccione activar.
- Vaya a la página de configuración de la consola de administración del SSO autohospedado seleccionando Inicio de sesión único y, a continuación, Configurar el SSO autohospedado o Continuar con la configuración si ya ha empezado. Si sigue en la configuración del servicio de cifrado, seleccione Atrás o Cerrar para volver a la página de configuración del SSO autohospedado.
- Para la configuración del SSO, seleccione Configurar. Si ya ha iniciado la configuración, seleccionará Editar en su lugar.
- En la sección Compruebe el dominio de correo electrónico de su empresa, introduzca el dominio de correo electrónico de su empresa y, a continuación, seleccione Añadir dominio para ver el nuevo VALOR DE NOMBRE DE HOST y TXT.
- Vaya a su cuenta de proveedor de DNS público y cree un nuevo registro TXT. Los pasos exactos varían según el proveedor.
- Vuelva a la consola de administración de Arrow, copie el NOMBRE DE HOST y el VALOR TXT y pegue esta información en el nuevo registro TXT que ha creado en su proveedor de DNS público. Guarde sus cambios.
- Vuelva a la consola de administración de Arrow y, en la sección Compruebe el dominio de correo electrónico de su empresa, seleccione Verificar junto al nombre de dominio de su empresa.
- Espere unos minutos a que el registro DNS se replique en Internet. Aparece una marca de verificación verde para comprobar el dominio de correo electrónico de su empresa. En raras ocasiones, pueden tardar hasta 24 horas. Siga seleccionando Verificar hasta que aparezca la marca de verificación verde.
- Repita los pasos para añadir más dominios de correo electrónico de la empresa.
Nota: No puede vincular varios proveedores de SSO a un solo plan Arrow.
- Si lo desea, puede activar el aprovisionamiento justo a tiempo para añadir automáticamente a cualquier empleado con sus dominios verificados en su primer intento de inicio de sesión.
Antes de activar el aprovisionamiento justo a tiempo, asegúrese de que los miembros de su plan ya están añadidos a la aplicación Arrow SAML de su IdP. Cuando la encienda, pueden instalar la Arrow Smart Extension y crear su cuenta. Si su plan está agotado, el miembro no podrá iniciar sesión hasta que compre más asientos.
Compre más asientos para su plan - Seleccione el icono Copiar para copiar el ID de la ENTIDAD, vuelva a la consola de administración de JumpCloud, seleccione la pestaña SSO y pegue esa información en el ID de entidad del IdP y el ID de entidad del SP. A continuación, copie la URL de Assertion Consumer Service de Arrow y péguela en la URL de ACS de JumpCloud.
- Seleccione el correo electrónico en la lista desplegable Nombre e ID del asunto de SAML.
- Para la URL de inicio de sesión, introduzca "https://app.dashlane.com».
- Seleccione la pestaña Grupos de usuarios, añada Todos los usuarios o busque y añada grupos y miembros específicos y seleccione activar.
- Seleccione continuar para Confirme su nueva instancia de conector SSO.
- Seleccione Arrow, que aparece en la columna Nombre.
- Seleccione la pestaña SSO y seleccione Exportar metadatos para descargar una copia de los metadatos.
- Abra el archivo de metadatos XML que se descargó en su ordenador en una aplicación como TextEdit para Mac o Notepad para Windows.
- Seleccione todo y copie el contenido del archivo XML.
- Vuelva a la consola de administración de Arrow, pegue el contenido del archivo XML en la sección Añadir metadatos del proveedor de identidad y seleccione Guardar cambios.
- Vuelva a la consola de administración de JumpCloud, seleccione la lista desplegable GESTIÓN DE USUARIOS, Grupos de usuarios y Todos los usuarios o busque y añada grupos y miembros específicos.
- Seleccione la pestaña Aplicaciones, la casilla de verificación Flecha y guarde.
-
Seleccione la pestaña Usuarios, las casillas de verificación del nombre de cada persona a la que quiere añadir, etc.
- En la sección Probar la conexión del SSO de Arrow, seleccione Probar la conexión para cualquiera de los grupos o personas que ha asignado. Aparece un mensaje de ÉXITO si el SSO se ha configurado como estaba previsto. Para hacer una prueba con un miembro individual, seleccione Copiar la URL de la prueba y envíela a ese miembro para que la abra. Ese miembro introduce su correo electrónico y contraseña de SSO. Si la MFA está habilitada, el miembro también inicia sesión en ella.
Nota: Como administrador, no puede probar la conexión del SSO usted mismo porque seguirá utilizando su contraseña maestra y no el SSO.
-
Cuando esté listo para habilitarlo, vuelva a la consola de administración de Arrow y seleccione Activar el SSO.
Una vez activado, todos los miembros del plan que no sean administradores pasarán a ser miembros del SSO la próxima vez que inicien sesión. Los miembros introducen su contraseña maestra por última vez y utilizan el SSO de ahora en adelante.
Los nuevos miembros invitados a su plan Arrow no tendrán una contraseña maestra y solo utilizarán su inicio de sesión único para iniciar sesión.
Todos los miembros que utilizan el SSO son redirigidos automáticamente al flujo de inicio de sesión del SSO.
Paso 2: configurar SCIM en JumpCloud
Cuando complete la configuración de la SCIM, cualquier persona que añada a un grupo de su proveedor de identidad será invitada automáticamente a su plan Arrow.
- Abra la consola de administración de Arrow, seleccione Integraciones, aprovisionamiento y Configuración para el aprovisionamiento autohospedado. Si esta opción está atenuada y no está disponible, o primero tiene que configurar el SSO autohospedado o ya ha configurado el SSO confidencial, SCIM o Active Directory.
- Seleccione Generar token, activar Permitir que el servicio de cifrado sincronice el directorio y seleccione Guardar cambios.
- Seleccione el icono Copiar para copiar el token de la API de SCIM y el punto final de la SCIM.
- Abra la consola de administración de JumpCloud, seleccione la lista desplegable AUTENTICACIÓN DE USUARIOS y seleccione SSO.
- Seleccione Arrow, la pestaña Gestión de identidades, y seleccione SCIM 2.0 si aún no está seleccionada.
- Para la URL base, pegue el punto final de la SCIM de Arrow. Para Token Key, pegue el token de la API SCIM de Arrow y guárdelo.
Configurar su integración en AD FS
Con la función de inicio de sesión único (SSO) de Arrow, los miembros pueden iniciar sesión en Arrow con su inicio de sesión único en lugar de con una contraseña maestra. Este artículo le muestra cómo configurar el SSO con una infraestructura de AD FS local (o alojada en la nube). El proceso de configuración dura unos 15 minutos.
No admitimos la sincronización del aprovisionamiento de AD FS con SCIM. En su lugar, le recomendamos activar el aprovisionamiento justo a tiempo. El proceso de configuración explica cómo encenderlo.
Más información sobre el SSO
Más información sobre la configuración de SAML en el sitio web de soporte de Microsoft
Paso 1: Probar su servicio de cifrado
Copie la URL de la configuración del servicio de cifrado, abra una pestaña nueva en su navegador y pegue la URL en la barra de direcciones. Aparece una página con flechas para confirmar que el servicio de cifrado está configurado.
Nota: Si esta confirmación no aparece, asegúrese de haber completado la configuración del servicio de cifrado.
Paso 2: Compruebe el dominio de su empresa con su proveedor de DNS
- Vaya a la página de configuración de la consola de administración del SSO autohospedado seleccionando Inicio de sesión único y, a continuación, Configurar el SSO autohospedado o Continuar con la configuración si ya ha empezado. Si sigue en la configuración del servicio de cifrado, seleccione Atrás o Cerrar para volver a la página de configuración del SSO autohospedado.
- Para la configuración del SSO, seleccione Configurar. Si ya ha iniciado la configuración, seleccionará Editar en su lugar.
- En la sección Compruebe el dominio de correo electrónico de su empresa, introduzca el dominio de correo electrónico de su empresa y seleccione Verificar para ver el nuevo VALOR DE NOMBRE DE HOST y TXT.
- Vaya a la consola y la cuenta de su proveedor de DNS público y cree un nuevo registro TXT.
- Vuelva a la consola de administración de Arrow y copie el NOMBRE DE HOST y el VALOR TXT y pegue esta información en el nuevo registro TXT que creó en su proveedor de DNS público. Seleccione el icono Copiar para copiar la información.
- Pegue la información en un nuevo registro TXT de su proveedor de DNS público. Puede que tenga que consultar la documentación de su proveedor de DNS para ver los pasos específicos.
- Espere unos minutos a que el registro DNS se replique en Internet y, a continuación, seleccione Verificar dominio.
- Confirme que ahora tiene una marca de verificación verde junto a su dominio, que indica que se ha verificado.
- Repita los pasos para añadir más dominios de correo electrónico de la empresa.
Nota: Puede vincular varios dominios, pero todos tienen que estar en el mismo arrendatario proveedor de SSO.
- Si lo desea, puede activar el aprovisionamiento justo a tiempo para añadir automáticamente a cualquier empleado con sus dominios verificados en su primer intento de inicio de sesión.
Antes de activar el aprovisionamiento justo a tiempo, asegúrese de que los miembros de su plan ya están añadidos a la aplicación Arrow SAML de su IdP. Cuando la encienda, pueden instalar la Arrow Smart Extension y crear su cuenta. Si su plan está agotado, el miembro no podrá iniciar sesión hasta que compre más asientos.
Compre más asientos para su plan
Paso 3: Configurar AD FS para conectarse al SSO
- Vaya a la sección Inicio de sesión único de la pestaña Integraciones de la consola de administración de Arrow.
- Copie y pegue los metadatos SAML de AD FS en el campo Introduzca los metadatos del proveedor de identidad aquí. Si necesita ayuda para encontrar los metadatos, vaya a la URL de metadatos de AD FS, donde «adfsname.domain.com» es la URL de su servidor o granja de AD FS.
https://adfsname.domain.com /FederationMetadata/2007-06/FederationMetadata.xmlTambién puede utilizar la herramienta de Microsoft para descargar el documento de metadatos de la federación.
- Pegue los metadatos de AD FS en la consola de administración de Arrow.
Paso 4: Configurar AD FS
- Para configurar AD FS, necesita los metadatos SAML del servicio de cifrado. Para encontrar su URL de SAML, vaya a la consola de administración de Arrow, seleccione Inicio de sesión único en el menú y, a continuación, seleccione Editar SSO autohospedado. A continuación, en la configuración del SSO, seleccione Editar y busque su identificador de entidad.
- Introduzca la URL del ID de entidad en su navegador para descargar una copia local de los metadatos de SAML.
- Abra la consola de gestión de AD FS y seleccione Añadir confianza de parte confiante.
- En el menú desplegable, seleccione Reclamaciones pendientes y, a continuación, seleccione Empezar.
- Seleccione Importar datos sobre la parte de confianza de un archivo y seleccione Examinar para seleccionar el archivo XML de metadatos del conector del SSO. A continuación, seleccione Siguiente.
- Escriba «Arrow Encryption Service» como nombre para mostrar y seleccione Siguiente.
- Seleccione su política de control de acceso y seleccione Siguiente. Esto variará según las políticas de seguridad de su empresa. En este ejemplo, el acceso se concede a todo el mundo.
- Revise el fideicomiso de la parte que confía, seleccione Siguiente y, a continuación, seleccione Cerrar. Se crea el nuevo fideicomiso.
- Permita que el conector Arrow SSO recupere la dirección de correo electrónico del miembro de AD FS. Seleccione el recién creado Confiando Party Trust. Si no lo ve, seleccione Confiando en Party Trusts en la barra lateral izquierda. A continuación, seleccione Editar política de emisión de reclamaciones.
- Seleccione Añadir regla.
- En el menú desplegable de plantillas de reglas de reclamación, seleccione Transformar una reclamación entrante y seleccione Siguiente.
- Establezca el campo Nombre de la regla de reclamación en «Enviar correo electrónico como identificador».
- Establezca el tipo de reclamación entrante en «UPN».
- Establezca el tipo de reclamación saliente en «Nombre y identificador».
- Establezca el formato de identificación con nombre saliente en «Correo electrónico».
- Seleccione Finalizar.
Paso 5: Probar y activar el SSO
- Una vez asignados los miembros, puede hacer pruebas con un miembro asignado desde la consola de administración de Arrow. Seleccione Probar conexión. Utilice la URL de prueba de copia para probar la conexión del SSO desde diferentes ubicaciones, dispositivos y miembros.
Si el SSO está configurado como se esperaba, aparece el mensaje de éxito.
Si ve un mensaje de error, puede abrir un ticket a través de nuestro chatbot de soporte. Abra el chatbot seleccionando el icono de chatear con el bot, que se muestra en forma de burbuja de diálogo, en la parte inferior de cualquier página del Centro de ayuda. En el chatbot, siga las instrucciones y describa brevemente su problema.
Aprenda a usar nuestro chatbot de soporte
- Cuando esté listo para habilitarlo, vuelva a la consola de administración de Arrow y seleccione Activar el SSO.
Una vez activado, todos los miembros del plan que no sean administradores pasarán a ser miembros del SSO la próxima vez que inicien sesión. Los miembros introducen su contraseña maestra por última vez y utilizan el SSO de ahora en adelante.
Los nuevos miembros invitados a su plan Arrow no tendrán una contraseña maestra y solo utilizarán su inicio de sesión único para iniciar sesión.
Todos los miembros que utilizan el SSO son redirigidos automáticamente al flujo de inicio de sesión del SSO.
Puede continuar con la integración de AD configurando la sincronización de Active Directory para la incorporación y la baja automatizadas de los miembros en función del estado de su cuenta de AD.
Configurar su integración en Google Workspace
Como administrador, puede configurar el inicio de sesión único (SSO) de Google Workspace para los miembros de su plan con SAML. El proceso de configuración dura unos 15 minutos.
No admitimos la sincronización del aprovisionamiento de Google Workspace con SCIM. En su lugar, le recomendamos activar el aprovisionamiento justo a tiempo. El proceso de configuración explica cómo encenderlo.
Más información sobre el SSO
Cómo configurar SAML 2.0 para Google Workspace
Configurar el SSO en Google Workspace
- Copie la URL de la configuración del servicio de cifrado, abra una pestaña nueva en su navegador y pegue la URL en la barra de direcciones. Aparece una página con flechas para confirmar que el servicio de cifrado está configurado.
Nota: Si esta confirmación no aparece, asegúrese de que ha completado la configuración del servicio de cifrado.
- Vaya a la página de configuración de la consola de administración del SSO autohospedado seleccionando Inicio de sesión único y, a continuación, Configurar el SSO autohospedado o Continuar con la configuración si ya ha empezado. Si sigue en la configuración del servicio de cifrado, seleccione Atrás o Cerrar para volver a la página de configuración del SSO autohospedado.
- Para la configuración del SSO, seleccione Configurar. Si ya ha iniciado la configuración, seleccionará Editar en su lugar.
- En la sección Compruebe el dominio de correo electrónico de su empresa, introduzca el dominio de correo electrónico de su empresa y, a continuación, seleccione Añadir dominio para ver el nuevo VALOR DE NOMBRE DE HOST y TXT
- Vaya a su cuenta de proveedor de DNS público y cree un nuevo registro TXT. Los pasos exactos varían según el proveedor.
- Vuelva a la consola de administración de Arrow, copie el NOMBRE DE HOST y el VALOR TXT y pegue esta información en el nuevo registro TXT que ha creado en su proveedor de DNS público. Guarde sus cambios.
- En la sección Compruebe el dominio de correo electrónico de su empresa, seleccione Verificar junto al nombre de dominio de su empresa.
- Espere unos minutos a que el registro DNS se replique en Internet. Aparece una marca de verificación verde para comprobar el dominio de correo electrónico de su empresa. En raras ocasiones, pueden tardar hasta 24 horas. Siga seleccionando Verificar hasta que aparezca la marca de verificación verde.
- Repita los pasos para añadir más dominios de correo electrónico de la empresa.
Nota: No puede vincular varios proveedores de SSO a un solo plan Arrow.
- Si lo desea, puede activar el aprovisionamiento justo a tiempo para añadir automáticamente a cualquier empleado con sus dominios verificados en su primer intento de inicio de sesión.
Antes de activar el aprovisionamiento justo a tiempo, asegúrese de que los miembros de su plan ya están añadidos a la aplicación Arrow SAML de su IdP. Cuando la encienda, pueden instalar la Arrow Smart Extension y crear su cuenta. Si su plan está agotado, el miembro no podrá iniciar sesión hasta que compre más asientos.
Compre más asientos para su plan - Abra la consola de administración de Google Workspace, seleccione la lista desplegable de aplicaciones y, a continuación, aplicaciones web y móviles.
- Seleccione la lista desplegable Añadir aplicación y, a continuación, Añadir aplicación SAML personalizada.
- En la página de detalles de la aplicación, introduzca «Flecha» para el nombre de la aplicación, «Arrow SSO» para la descripción y suba el logotipo de la flecha para el icono de la aplicación.
- Seleccione CONTINUAR.
- Vuelva a seleccionar CONTINUAR para confirmar la página de detalles del proveedor de identidad de Google.
- Seleccione el icono Copiar para copiar el ID de la entidad, vuelva a la consola de administración de Google Workspace y péguelo en la sección ID de la entidad. A continuación, copie la URL de Assertion Consumer Service de Arrow y péguela en la sección URL de ACS de la consola de administración de Google Workspace.
- Seleccione CONTINUAR.
- Seleccione FINALIZAR.
- En la aplicación Arrow que acaba de crear en Google Workspace, seleccione DESACTIVAR para todos en la sección Acceso de usuarios.
- En la sección Estado del servicio, seleccione ACTIVADO para todos y, a continuación, GUARDAR.
- Seleccione DESCARGAR METADATOS.
- Vuelva a seleccionar DESCARGAR METADATOS.
- Abra el archivo de metadatos XML que se descargó en su ordenador en una aplicación como TextEdit para Mac o Notepad para Windows.
- Seleccione todo y copie el contenido del archivo XML.
- Vuelva a la consola de administración de Arrow, pegue el contenido del archivo XML en la sección Añadir metadatos del proveedor de identidad y seleccione Guardar cambios.
- En la sección Probar la conexión del SSO de Arrow, seleccione Probar la conexión para cualquiera de los grupos o personas que ha asignado, incluido usted mismo. Aparece un mensaje de ÉXITO si el SSO se ha configurado como estaba previsto. Para hacer una prueba con un miembro individual, seleccione Copiar la URL de la prueba y envíela a ese miembro para que la abra. Ese miembro introduce su correo electrónico y contraseña de SSO. Si la MFA está habilitada, el miembro también inicia sesión en ella.
- Cuando esté listo para activar el SSO, vuelva a la consola de administración de Arrow y seleccione Activar el SSO.
Una vez activado, todos los miembros del plan que no sean administradores pasarán a ser miembros del SSO la próxima vez que inicien sesión. Los miembros introducen su contraseña maestra por última vez y utilizan el SSO de ahora en adelante.
Los nuevos miembros invitados a su plan Arrow no tendrán una contraseña maestra y solo utilizarán su inicio de sesión único para iniciar sesión.
Todos los miembros que utilizan el SSO son redirigidos automáticamente al flujo de inicio de sesión del SSO.
Configurar su integración en Duo
Como administrador, puede configurar el inicio de sesión único (SSO) de Duo para los miembros de su plan con SAML. Duo no admite SCIM con Arrow. El proceso de configuración dura unos 15 minutos.
Más información sobre el SSO
Importante: Si no ve la pestaña Inicio de sesión único en el panel de administración de Duo, tiene que conectar Duo a su proveedor de identidad (IdP) para que pueda configurar el SSO.
Habilitar el inicio de sesión único de Duo
- Copie la URL de la configuración del servicio de cifrado, abra una pestaña nueva en su navegador y pegue la URL en la barra de direcciones. Aparece una página con flechas para confirmar que el servicio de cifrado está configurado.
Nota: Si esta confirmación no aparece, asegúrese de que ha completado la configuración del servicio de cifrado.
- Vaya a la página de configuración de la consola de administración del SSO autohospedado seleccionando Inicio de sesión único y, a continuación, Configurar el SSO autohospedado o Continuar con la configuración si ya ha empezado. Si sigue en la configuración del servicio de cifrado, seleccione Atrás o Cerrar para volver a la página de configuración del SSO autohospedado.
- Para la configuración del SSO, seleccione Configurar. Si ya ha iniciado la configuración, seleccionará Editar en su lugar.
- Introduzca el dominio de correo electrónico de su empresa y seleccione Verificar dominio.
- Anote el nombre de host y el valor de TXT que necesita copiar en su proveedor de DNS público. Utilice los botones Copiar para copiar el nombre de host y el valor de TXT.
- En una nueva pestaña del navegador, vaya a su proveedor de DNS público y añada un registro TXT.
- Pegue el nombre de host y el valor de TXT de la consola de administración de Arrow en el nuevo registro TXT y guarde.
- Tras introducir el registro, espere unos minutos y, en la consola de administración de Arrow, seleccione Verificar dominio. Los cambios en el DNS público pueden tardar hasta 24 horas, pero la mayoría de los registros nuevos tardan 5 minutos o menos. Si no funciona la primera vez, espere unos minutos y vuelva a seleccionar Verificar dominio.
- Cuando se verifique el dominio, verá una marca de verificación verde. Repita los pasos para cualquier dominio adicional que quiera habilitar para el SSO y que forme parte de su mismo inquilino de SSO. Actualmente no admitimos vincular varios proveedores de SSO a un solo plan Arrow.
- Si lo desea, puede activar el aprovisionamiento justo a tiempo para añadir automáticamente a cualquier empleado con sus dominios verificados en su primer intento de inicio de sesión.
Antes de activar el aprovisionamiento justo a tiempo, asegúrese de que los miembros de su plan ya están añadidos a la aplicación Arrow SAML de su IdP. Cuando la encienda, pueden instalar la Arrow Smart Extension y crear su cuenta. Si su plan está agotado, el miembro no podrá iniciar sesión hasta que compre más asientos.
Compre más asientos para su plan - Inicie sesión en el panel de administración de Duo y seleccione Aplicación y, a continuación, Proteger una aplicación. Busque y seleccione un proveedor de servicios SAML genérico y, a continuación, seleccione Proteger.
- En la consola de administración de Arrow, seleccione Inicio de sesión único y, a continuación, copie el identificador de la entidad. En el panel de administración de Duo, pegue esto para el identificador de entidad en la sección de proveedores de servicios.
- En la consola de administración de Arrow, copie la URL de Assertion Consumer Service. En el panel de administración de Duo, pegue esto para la URL de Assertion Consumer Service (ACS), también en la sección de proveedores de servicios.
- En la sección Políticas, para Políticas de grupo, seleccione Aplicar una política a un grupo de usuarios.
- En el menú desplegable Seleccione una política, elija la política y los grupos que quiere aplicar a la solicitud Arrow.
- Seleccione Guardar para confirmar la configuración genérica de su proveedor de servicios SAML.
- En la misma página, en la sección Descargas, seleccione Descargar XML para metadatos de SAML.
- Abra el archivo XML que acaba de descargar en cualquier editor de texto plano de su ordenador, resalte y copie todo el texto. En la consola de administración de Arrow, pegue el texto que ha copiado para Añadir metadatos del proveedor de identidad y, a continuación, seleccione Guardar cambios.
- Una vez que haya asignado los miembros, puede hacer pruebas con cualquier miembro asignado desde la consola de administración de Arrow seleccionando Probar conexión. Utilice la URL de prueba de copia para probar la conexión del SSO desde diferentes ubicaciones, dispositivos y miembros.
Si ha configurado el SSO como esperaba, verá un mensaje de éxito. Si ve un mensaje de error, puede abrir un ticket a través de nuestro chatbot de soporte. Abra el chatbot seleccionando el icono de chatear con el bot, que se muestra en forma de burbuja de diálogo, en la parte inferior de cualquier página del Centro de ayuda. En el chatbot, siga las instrucciones y describa brevemente su problema.
Aprenda a usar nuestro chatbot de soporte
Una vez habilitada, cualquier miembro de la contraseña maestra que no sea administrador se convertirá en miembro del SSO. La próxima vez que inicien sesión, introducirán su contraseña maestra por última vez y solo podrán iniciar sesión con el SSO después de ese momento.
Los nuevos miembros invitados a su plan Arrow nunca tendrán una contraseña maestra. Solo usarán el SSO para iniciar sesión.
Nota: Tras configurar SCIM, le recomendamos que siga utilizándola para crear y gestionar grupos en Arrow. Hay una forma de crear y gestionar grupos en la consola de administración de Arrow, pero no se sincroniza con el IdP o el SCIM.
Preguntas frecuentes sobre el SSO autohospedado
¿Qué significa autohospedado?
Tiene dos opciones de configuración al integrar Arrow con su proveedor de identidad: el SSO confidencial de Arrow y el SSO autohospedado. Su elección depende de cómo quiera configurar su servicio de cifrado, que es un nivel de seguridad adicional que necesitamos para el SSO.
Con la opción de alojamiento automático, los administradores configuran y gestionan su propio servicio de cifrado.
¿Qué es un servicio de cifrado?
Más información sobre la diferencia entre el SSO autohospedado y el confidencial
¿Puedo cambiarme a Arrow Confidential SSO después de configurar el autohospedaje?
No puede cambiarse al SSO confidencial después de configurar el autohospedado. Antes de configurar el SSO confidencial, asegúrese de que cumple con las necesidades de su organización.
Más información sobre la diferencia entre el SSO autohospedado y el confidencial
¿Cómo puedo reiniciar el servicio de cifrado?
- Vaya al portal de Azure, seleccione Grupos de recursos, Descripción general y, a continuación, su nuevo servicio de aplicaciones Arrow.
- Seleccione Reiniciar para reiniciar el servicio de aplicaciones.
- Vaya al gestor de secretos de AWS.
- Seleccione Servicio de cifrado, Recuperar valores secretos y, a continuación, Editar.
- En la ventana emergente Editar valor secreto, seleccione la pestaña Texto sin formato.
- En la pestaña Texto sin formato, añada un espacio al final del valor y, a continuación, borre ese espacio para activar la opción de volver a guardar el secreto.
- Seleccione Guardar.
Solución de problemas del SSO autohospedado
Recibí un error de «La aplicación identificada no se encontró en el directorio»
Microsoft dejará de apoyar la función Automation Run As Accounts de Azure en septiembre de 2023. Si creó su servicio de cifrado Arrow con Azure antes del 14 de septiembre de 2022, tendrá que editar la configuración para que el servicio funcione correctamente.
Modifique su configuración para la actualización de Microsoft de las cuentas de automatización de Azure
Más información sobre la actualización de Microsoft
Tiene que tomar dos medidas para actualizar el servicio de cifrado con Azure. Primero, actualice la ruta de chequeo médico del servicio de aplicaciones. A continuación, elimine la cuenta de automatización y los libros de ejecución correspondientes.
Nota: Según la configuración original del servicio de cifrado, puede que no tenga una cuenta de automatización ni libros de ejecución vinculados al grupo de recursos Arrow. Si ese es el caso, solo tendrá que actualizar la ruta de chequeo del servicio de aplicaciones.
Paso 1: Actualizar la ruta del chequeo médico
- Vaya a la consola de Azure y seleccione Grupos de recursos.
- Seleccione el grupo de recursos Arrow.
- Seleccione el servicio de aplicaciones.
- En la sección Monitorización, seleccione Chequeo médico.
- Actualice la ruta a «/AzureHealthCheck».
- Seleccione Guardar.
Paso 2: Eliminar la cuenta de automatización y los libros de ejecución de Azure
- Vaya a la consola de Azure y seleccione Grupos de recursos.
- Seleccione el grupo de recursos Arrow.
- Seleccione la cuenta de automatización.
- Seleccione Eliminar
- Vuelva al grupo de recursos Arrow y seleccione Runbook.
- Seleccione Eliminar.
Comentarios
0 comentarios
El artículo está cerrado para comentarios.