El SSO y el SCIM solo están disponibles para los planes Arrow Business y Arrow Omnix.
Mejore su plan
Importante:
Debido a las limitaciones de Apple, la extensión Arrow Smart para Safari no admite actualmente el SSO autohospedado. Puede usar la extensión en otro navegador, como Chrome, Firefox o Edge.
Tanto con el autohospedado como con el Confidencial, si el correo electrónico de un miembro cambia en el IdP, no se actualizará automáticamente en Arrow.
Los administradores de planes Business u Omnix pueden integrar Arrow con muchos proveedores de identidad (IDP) de SAML 2.0 para que los miembros del plan puedan iniciar sesión en Arrow con el SSO. Los administradores también pueden configurar SCIM con Arrow para gestionar el aprovisionamiento de grupos y usuarios.
Aunque Arrow puede funcionar con otros IdP de SAML 2.0 locales y en la nube que no se mencionan aquí, le recomendamos que lo confirme primero con nuestro equipo de soporte. Puede ponerse en contacto con un agente directamente a través de la consola de administración.
Póngase en contacto con un agente a través de la consola de administración
IdP |
Compatible con SSO | Soporta aprovisionamiento de SCIM | Se admite otro método de sincronización de directorios |
Azur |
✅ | ✅ | N/A |
Okta |
✅ | ✅ | N/A |
JumpCloud |
✅ | ✅ | N/A |
Ping ID |
✅ | ✅ | N/A |
Y FS |
✅ | ❌ |
✅ Sincronización de Active Directory (AD) |
Google Workspace |
✅ | ❌ |
✅ Sincronización de grupos SAML |
Dúo |
✅ | ❌ |
✅ Sincronizar con el IdP conectado |
Protocolos de SSO que no son SAML, como OpenID Connect | N/A | ❌ | N/A |
Integración con SIEM: Arrow también integra herramientas de gestión de eventos e información de seguridad (SIEM) para que pueda supervisar la actividad del equipo en tiempo real. Actualmente, ofrecemos integración con Splunk. La integración con Microsoft Sentinel llegará pronto.
Nota: Como administrador, seguirá utilizando una contraseña maestra para iniciar sesión en su cuenta de administrador de Arrow, aunque haya configurado el SSO para su plan. Le recomendamos tener más de un administrador en su plan por si alguna vez olvida su contraseña maestra.
Añada otro administrador a su plan
Consejo: Si va a utilizar Arrow por primera vez, le recomendamos configurar el SSO antes de invitar a la gente a su plan para que puedan iniciar sesión con el SSO inmediatamente y no tener que crear una contraseña maestra.
Paso 1: Elija SSO y SCIM confidenciales o autohospedados
Antes de poder configurar el SSO y el SCIM, debe elegir entre las opciones de Arrow Confidential y autohospedado. Ambas opciones son igual de seguras y mantienen la arquitectura de seguridad sin conocimiento de Arrow.
Más información sobre Arrow Confidential SSO y SCIM Provisioning
Recomendamos Confidential como la experiencia de configuración más sencilla y rápida. La única limitación de Confidential es que no admite el acceso condicional de Microsoft en los dispositivos móviles.
Más información sobre esta limitación con el acceso condicional de Microsoft
Más información sobre Arrow Confidential SSO y SCIM Provisioning
Más sobre SSO y SCIM autohospedados
Paso 2: Siga los pasos de la consola de administración para integrarse con su IdP
Más información sobre Arrow Confidential SSO y SCIM Provisioning
Cuando haya elegido Confidencial o Autohospedado, siga los pasos de la Consola de administración:
- Seleccione el icono de la flecha D en la barra de herramientas de su navegador e introduzca su contraseña maestra de administrador si se le pide. En la ventana emergente de la extensión, seleccione Más y, a continuación, abra la consola de administración.
- En la sección Integraciones del menú lateral, seleccione Inicio de sesión único.
- Elija configurar el autohospedado o el confidencial.
- Siga los pasos de la consola de administración. Si no está seguro de cómo crear una nueva solicitud de SSO con su proveedor de identidad, visite el centro de ayuda de ese proveedor:
Microsoft Entra ID | ADFS | Okta | Google Workspace | Jumpcloud | Duo | PingID
Preguntas frecuentes sobre el SSO y la SCIM
¿Qué es el SSO y cómo puedo usarlo con Arrow?
El inicio de sesión único, conocido como SSO, es un esquema de autenticación que permite a sus empleados iniciar sesión en todo el software de su organización con un solo inicio de sesión.
Cuando se integra con Arrow, el SSO permite a los miembros de su plan Business u Omnix iniciar sesión en Arrow con su inicio de sesión único en lugar de con una contraseña maestra. Los miembros pueden iniciar sesión en Arrow con el SSO en la web, el móvil y la aplicación Arrow para macOS. Con la extensión Arrow para Safari, el SSO autohospedado no está disponible en este momento debido a las limitaciones de Apple, pero puede usarlo en otro navegador, como Chrome, Firefox o Edge.
¿Qué es la SCIM y cómo puedo usarla con Arrow?
El sistema de gestión de identidades entre dominios, conocido como SCIM, le permite utilizar el estado de cada miembro en su proveedor de identidad para aprovisionar y desaprovisionar a los miembros.
Cuando se integra con Arrow, SCIM facilita añadir y eliminar miembros o miembros de Arrow.
Más información sobre la creación y la gestión de grupos con Arrow
¿Qué es un proveedor de identidad (IdP)?
Muchas organizaciones utilizan un proveedor de identidad para gestionar y autenticar el acceso de los miembros a las aplicaciones y el software con el SSO y el SCIM. Los proveedores de identidad más populares incluyen Azure, Okta y Google Workspace.
¿Qué proveedores de identidad (IdP) puedo usar con Arrow?
Puede utilizar muchos proveedores de identidad SAML 2.0, incluidos Azure, Okta y Google Workspace.
¿Es seguro usar el SSO con Arrow?
Si bien muchos gestores de contraseñas no estarían seguros con el SSO, Arrow utiliza un servicio de cifrado para permitir el SSO y, al mismo tiempo, conserva nuestra arquitectura de conocimiento cero. De esa forma, los datos almacenados en Arrow permanecen cifrados. Ni Arrow ni su proveedor de identidad tienen su clave de cifrado, por lo que, aunque alguno de los dos sufriera una infracción, nadie podría acceder a sus datos.
Libro blanco: Los principios y la arquitectura de seguridad de Arrow
¿Qué es un servicio de cifrado?
Sus datos de inicio de sesión e información personal siempre están «cifrados» en Arrow. El cifrado codifica sus datos para que nadie pueda leerlos. Se necesita una clave de cifrado única para descifrar los datos cifrados y acceder a ellos.
Un «servicio de cifrado» es un servicio que proporciona esa clave de cifrado única. Sin el SSO, su contraseña maestra actúa como clave de cifrado porque solo usted la sabe. Con el SSO, necesitamos una forma de verificar su identidad con su proveedor de identidad sin una contraseña maestra. Para eso está el servicio de cifrado.
Exigimos a cualquiera que configure el SSO o el SCIM con Arrow que utilice un servicio de cifrado. Es una capa esencial de nuestra arquitectura de conocimiento cero que protege sus datos en caso de una infracción.
Ofrecemos dos opciones para su servicio de cifrado: el SSO confidencial de Arrow y el SSO autohospedado.
¿Por qué utilizar un servicio de cifrado?
El servicio de cifrado puede beneficiar a su organización más que las soluciones de la competencia. El cifrado de extremo a extremo y las claves de uso compartido cifradas requieren un nivel de seguridad necesario que SAML y SCIM no ofrecen de fábrica. Puede utilizar el servicio de cifrado para integrar Arrow sin problemas con estos protocolos y, al mismo tiempo, mantener las claves de cifrado seguras y una experiencia intuitiva para los miembros y administradores del plan.
Este gráfico explica cómo el servicio de cifrado se ajusta a las arquitecturas SSO y SCIM:
¿Puedo acceder a Arrow sin conexión tras configurar el SSO?
Como el conector SSO de Arrow necesita comunicarse con su proveedor de identidad para comprobar su inicio de sesión, tiene que estar conectado a Internet para iniciar sesión en su cuenta Arrow con el SSO. Sin embargo, los miembros del SSO con el desbloqueo biométrico activado en sus dispositivos móviles pueden acceder a su bóveda mediante datos biométricos.
¿Y si mis empleados crearan cuentas Arrow sin unirse a mi plan?
Si un empleado creó una cuenta Arrow antes de unirse a su plan y antes de que usted verificara el dominio de correo electrónico de su organización, verá un mensaje en la pestaña Usuarios de la consola de administración. Este mensaje le da la opción de descargar un CSV de los empleados que:
- Tiene cuentas que utilizan el dominio de correo electrónico verificado de su organización y ha iniciado sesión en Arrow en los últimos 90 días
- Aún no me han invitado a unirse a su plan
¿Arrow SSO admite la infraestructura de escritorios virtuales (VDI)?
Sí, Arrow SSO es totalmente compatible con VDI.
¿Cómo puedo renovar un certificado de firma SAML para la aplicación Arrow Enterprise?
Si utiliza Azure como su IdP, estos pasos le ayudarán a renovar su certificado.
Si utiliza un IdP diferente, estos pasos pueden seguir siendo de orientación o puede ponerse en contacto con el servicio de asistencia.
Póngase en contacto con un agente a través de la consola de administración
Si lo prefiere, vea el vídeo de Azure con estos pasos
- En una nueva pestaña del navegador, abra Azure Portal y busque o seleccione Aplicaciones empresariales.
- Seleccione su aplicación Arrow de la lista de aplicaciones.
- Seleccione Inicio de sesión único en el menú.
- Seleccione Editar los certificados SAML y, a continuación, seleccione Nuevo certificado. Aparece un nuevo certificado en la lista con el estado.
- Seleccione Guardar. Aparece una notificación de que su certificado se ha actualizado y el estado del nuevo certificado se actualizará a «Inactivo».
- Seleccione el menú de 3 puntos del nuevo certificado «Inactivo», seleccione Activar el certificado y, a continuación, seleccione Sí para confirmar.
- Seleccione el menú de 3 puntos del certificado «Inactivo», seleccione Eliminar certificado y, a continuación, seleccione Sí para confirmar. Aparece una notificación de que su certificado ha sido eliminado.
- Vuelva a la página de inicio de sesión único y cierre las ventanas emergentes. Vaya a Certificados SAML y seleccione Descargar para ver el XML de metadatos de la federación.
- Abra el archivo descargado en un editor de texto, seleccione todo el texto y cópielo en el portapapeles.
- Seleccione el icono de la flecha D en la barra de herramientas de su navegador e introduzca su contraseña maestra de administrador si se le pide. En la ventana emergente de la extensión, seleccione Más y, a continuación, abra la consola de administración.
- En la sección Integraciones del menú lateral, seleccione Inicio de sesión único y, a continuación, Editar SSO confidencial o Editar SSO autohospedado, según su configuración.
- Seleccione Editar para la configuración del SSO.
- Opcional: copie y guarde el texto del cuadro de texto Añadir metadatos del proveedor de identidad para su registro.
- A continuación, borre todo ese texto y pegue el texto que copió antes.
- Seleccione Guardar cambios.
Si los metadatos contienen más de un certificado, la consola de administración de Arrow muestra un mensaje de error. Si aparece un error al guardar los nuevos metadatos, compruebe que ha eliminado el certificado inactivo en el paso 7.
- Seleccione Probar la conexión SSO para confirmar que la actualización se ha realizado correctamente.
- Pida a un miembro del equipo que pruebe el inicio de sesión.
Vea nuestro vídeo que muestra cómo renovar un certificado en Azure.
¿Por qué recibí el error «La aplicación con el identificador no se encontró en el directorio»?
Si recibe este error, siga estos pasos de solución de problemas:
- Asegúrese de que sus miembros y grupos están asignados a la aplicación Arrow SAML que creó en su IdP durante la configuración.
- Asegúrese de que el perfil de su navegador ha iniciado sesión con la misma dirección de correo electrónico. Comprobar esto es importante para los administradores que utilizan varios perfiles en los navegadores Google Chrome.
- Asegúrese de que su ID de entidad y las URL de ACS coincidan con las de su consola de administración y de que al ID de entidad no le falta la «/» al final.
- Asegúrese de que el miembro inicia sesión con la dirección de correo electrónico que aparece en la consola de administración.
Comentarios
0 comentarios
El artículo está cerrado para comentarios.