Base de conocimientos  /  Cloud Application Manager  /  Administrar su organización
Base de conocimientos  /  Cloud Application Manager  /  Administrar su organización

Habilitar autenticación del usuario

Actualizado por Guillermo Sánchez y Sergio Quintana el 23 de mayo de 2019
Código del artículo: kb/395

En este artículo:

Resumen

Con Cloud Application Manager, los usuarios de organizaciones empresariales pueden ingresar con cualquiera de las opciones de autenticación de acceso con una sola autorización o registro que habilite en la página Settings (configuración).

Settings > Authentication methods (configuración > métodos de autenticación)

Público

Todos los usuarios con acceso de administrador de organización de Cloud Application Manager.

Requisitos previos

  • Acceso a Cloud Application Manager, sitio Management (gestión).

  • El usuario debe ser un administrador de la organización en Cloud Application Manager.

  • El usuario debe estar en el ámbito a nivel de la organización para poder acceder a la opción Settings (configuración) en el menú de la izquierda. También se puede acceder a esa opción a través del botón del lápiz de un elemento de la organización en Context Switcher.

Acceso con una sola autorización o registro con Google, GitHub o usuario y contraseña

Para que los usuarios puedan ingresar con un nombre de usuario y una contraseña de Cloud Application Manager, active esa opción en la sección Authentication (autenticación) en la página Settings (configuración) en el sitio Management (gestión).

Active Google o GitHub para que los usuarios puedan ingresar con esas credenciales sin necesidad de crear una cuenta exclusivamente para Cloud Application Manager. Al ingresar se aprovisiona una cuenta con base en su nombre de usuario de Google o GitHub.

Acceso con una sola autorización o registro con SAML

Con SSO de SAML, los usuarios pueden autenticarse por única vez con un proveedor de identidad (IdP) y luego acceder a múltiples aplicaciones que ofician como proveedores de servicio (SP).

Cloud Application Manager se puede configurar para oficiar como SP y delegar la gestión de usuarios y la autenticación a otro SP independiente.

Al usar la función de inicio de sesión con SAML para ingresar a Cloud Application Manager, son redirigidos al sitio de IdP de SAML, que los autenticará solicitando sus credenciales si todavía no ingresaron, y luego los redirigirá nuevamente a CAM.

Configuración de IdP de SAML

Active SAML en Cloud Application Manager para que los usuarios puedan ingresar con sus credenciales administradas por un proveedor de identidad SAML.

  1. Ingrese a Cloud Application Manager como administrator (administrador).

  2. Vaya a la página Settings (configuración) en el sitio Management (gestión).

  3. En Authentication (autenticación), active SAML para habilitarlo.

  4. Configure el IdP con la configuración del SP. Para obtener esta configuración haga clic en el enlace "SP Metadata" para descargarla:

    Método de autenticación SAML

    Las siguientes son las posibles configuraciones de su IdP de SAML:

    • Single Sign On URL (URL de inicio de sesión único). El punto de enlace del proveedor de servicios se utilizará para intercambiar mensajes durante el proceso de autenticación. Este valor se puede encontrar en el elemento XML AssertionConsumerService del archivo de metadatos del SP.
    • Service Provider Entity ID (ID de la entidad del proveedor del servicio). Este valor debe coincidir con la propiedad entityID del archivo de metadatos del SP.
    • Service Provider X.509 Cert. (Cert. X.509 del proveedor del servicio). Este valor opcional se puede configurar para habilitar la firma o la codificación (además de verificar las firmas y las decodificaciones). Activa la codificación de SAML en cualquier mensaje que intercambie con el proveedor de servicios.
  5. Por último, se debe descargar el archivo IdP Metadata desde el IdP y cargarlo en la página Settings (configuración) en el sitio Management (gestión).

Tenga en cuenta que en la actualidad el siguiente es nuestro listado de mapeo de atributos válido:

  • EMAIL: “email”, “Email”, “User.Email”.
  • NOMBRE: “firstname”, “FirstName”, “User.FirstName”.
  • APELLIDO: “lastname”, “LastName”, “User.LastName”.
  • GRUPOS (opcional): “Groups”.

Trabajo con grupos SAML

Cuando se usa SAML en su organización y recupera información de grupos SAML, puede añadir grupos SAML como miembros de un espacio de trabajo, centro de costos o administradores de su organización a través de la interfaz API o web de Cloud Application Manager, en lugar de buscarlos y añadirlos uno por uno. Todos los miembros del grupo SAML tendrán entonces acceso automático al espacio de trabajo, centro de costo u organización del equipo correspondiente, y a todos los recursos correspondientes a dicho alcance.

Añadir un grupo SAML como miembro del espacio de trabajo

Esto les da a sus desarrolladores, ingenieros de operaciones o administradores de TI acceso a los mismos activos de implementación para que hagan su trabajo en la automatización, con los niveles de acceso necesarios.

Acceso con una sola autorización o registro con LDAP

Active LDAP en Cloud Application Manager para que los usuarios puedan ingresar con sus credenciales gestionadas en OpenLDAP o Windows Active Directory.

Añada fuentes de protocolos ligeros de acceso a directorios (LDAP) en Cloud Application Manager para que coincidan con la estructura de LDAP de su organización. Por ejemplo, si hay varios servidores LDAP que replican el servicio, puede convenirle añadir una fuente de LDAP para cada uno. Si los usuarios están distribuidos en diferentes unidades de la organización, es conveniente añadir una fuente de LDAP por cada unidad, o quizá añadir una fuente de LDAP por cada grupo para limitar el acceso a usuarios en grupos particulares.

Cuando los usuarios ingresan al Gestor de aplicaciones en la nube con sus credenciales de LDAP, no almacenamos sus contraseñas. La sesión de ingreso pasa las credenciales a cada fuente de LDAP definida en Cloud Application Manager. El servidor de LDAP busca el usuario por nombre de usuario o nombre de usuario principal (UPN, por sus siglas en inglés), por lo general con el formato sunombre@ejemplo.com. El servidor responde con una solicitud autorizada o no autorizada. Si recibe autorización, otorgamos al usuario acceso a Cloud Application Manager. De lo contrario, rechazamos el acceso.

Configuración de LDAP en Cloud Application Manager

Pasos

  1. Ingrese a Cloud Application Manager como administrator (administrador).

  2. Vaya a la página Settings (configuración) en el sitio Management (gestión).

  3. En Authentication (autenticación), habilite LDAP.

  4. Para cada fuente de LDAP, proporcione información para conectar y las condiciones para buscar usuarios y sincronizar grupos. Esta información se completa en el siguiente diálogo:

    Nueva fuente LDAP

    • Connection String (secuencia de conexión): Required. El URI de conexión de LDAP. Esto es del formulario: schema://host[:port]. Compuesto por:
      schema (esquema): “ldap” o “ladps” para conexiones SSL. host: nombre del host del servidor LDAP como nombre de dominio completo o dirección IP válida, como “ldap.dominio.com” o “172.0.1.12”. port (puerto): Opcional. Si no lo ingresa, usamos el puerto del protocolo predeterminado.

    • Domain Search User (usuario de búsqueda de dominio): el nombre de usuario para autenticar el servidor LDAP. Ejemplo: cn=Alvaro Maclellan,ou=Product Development,dc=elasticbox,dc=com.

    • Domain Search Password (contraseña de búsqueda de dominio): la contraseña del nombre de usuario para autenticar el servidor LDAP.

         NOTE: If search user and search password fields are not provided and the LDAP server does not support public queries, the connection and LDAP group sync will not work. Users will not be able to sign up in Cloud Application Manager.
      
    • Base DN for Users (DN base para usuarios): el subárbol para usar al ejecutar consultas en un servidor LDAP para buscar usuarios. Por ejemplo, ou=Product Development,dc=elasticbox,dc=com. Si este campo está vacío, iniciamos la búsqueda al nivel de raíz.

    • Group DN (DN de grupo): este valor se usa además del DN base al buscar usuarios. El usuario debe ser miembro del grupo indicado. Ejemplo: cn=elasticos,ou=Groups,dc=elasticbox,dc=com. Añada una nueva fuente de LDAP para especificar otro grupo.

    • Email Field Name (nombre del campo de email): El campo donde se almacena el email del usuario. En Active Directory es “userPrincipalName”. En otros suele ser “email” o “mail”.

    • Base DN for Groups (DN base para grupos): el subárbol para usar al ejecutar consultas en un servidor LDAP para grupos de sincronización (consulte la sección a continuación). Por ejemplo, ou=Groups,dc=elasticbox,dc=com. Si este campo está vacío, iniciamos la búsqueda al nivel de raíz. Si solo quiere un grupo, especificar el DN de ese grupo en el DN base solo busca ese.

    • Group Object Filter (filtro del objeto del Grupo) el filtro que deben cumplir todos los grupos. Debe ser una consulta válida. Los nodos deben cumplir este y '(|(objectClass=groupOfNames)(objectClass=group)(objectClass=groupOfUniqueNames)(objectClass=posixGroup))'.

  5. Haga clic en Save para guardar la información.

Sincronización con grupos LDAP

Los miembros de grupos LDAP obtienen acceso automático a espacios de trabajo del grupo en Cloud Application Manager al activar tareas compartidas con esos grupos. A través de la interfaz web o API de Cloud Application Manager puede añadir grupos LDAP directamente como miembros de un espacio de trabajo en lugar de buscarlos y añadirlos uno por uno.

Añadir un grupo LDAP como miembro del espacio de trabajo

Esto les da a sus desarrolladores, ingenieros de operaciones o administradores de TI acceso a los mismos activos de implementación para que hagan su trabajo en la automatización, con los niveles de acceso necesarios. Siga estos pasos para sincronizar con los grupos LDAP:

Pasos

  1. Ingrese a Cloud Application Manager como administrator (administrador).

  2. Vaya a la página Settings (configuración) en el sitio Management (gestión).

  3. En Authentication (autenticación), verifique que LDAP esté activado y configurado con al menos una fuente con las condiciones en grupos sincronizados.

  4. Active LDAP Group Sync (sincronización de grupos LDAP).

    configuración de Auth LDAP Group Sync

  5. Haga clic en Sync para iniciar la sincronización.
    Nota: De manera predeterminada, sincronizamos cada 24 horas, para tener las últimas actualizaciones del grupo. Para sincronizar en cualquier otro horario, haga clic en Sync (sincronizar). Si se elimina o traslada un miembro del grupo, este ya no tendrá acceso a los espacios de trabajo del Gestor de aplicaciones en la nube y no podrá iniciar sesión. Para ver u ocultar los detalles de los grupos sincronizados haga clic en Show Groups (mostrar grupos) o Hide Groups (ocultar grupos).

Dar acceso de administrador a cuentas LDAP

Es buena práctica darle a un usuario LDAP de su organización acceso administrativo a Cloud Application Manager y dejar a un lado la cuenta de administrador predeterminada para usar en caso de emergencia. Después de configurar el LDAP, puede darle acceso como administrador a un usuario de LDAP de la siguiente manera:

Pasos

  1. Inicie sesión en Cloud Application Manager como usuario de LDAP con las credenciales correspondientes. Esto registra el usuario en Cloud Application Manager en un espacio de trabajo personal.

  2. Cierre sesión y vuelva a ingresar como administrador predeterminado.

  3. Convierta en administrator (administrador) a un usuario de LDAP. Desde aquí, use la cuenta de usuario de LDAP para gestionar Cloud Application Manager.

Acceso con una sola autorización o registro con Lumen Cloud

Si habilita el método de autenticación de Lumen Cloud, podrá iniciar sesión en Cloud Application Manager cualquier usuario con credenciales de Lumen Cloud.

Pasos

  1. Ingrese a Cloud Application Manager como administrator (administrador).

  2. Vaya a la página Settings (configuración) en el sitio Management (gestión).

  3. En Authentication (autenticación), habilite Lumen Cloud.

  4. Cualquier usuario que quiera ingresar a la organización verá un botón nuevo para iniciar sesión con sus credenciales de Lumen.

    Botón ingresar a Lumen Cloud

  5. Al hacer clic en este botón, se abre otra ventana de diálogo que solicita las credenciales de Lumen Cloud.

    Ingresar a Lumen Cloud

    El nombre de usuario ingresado se vinculará a la cuenta del usuario, así que este campo aparecerá completo en el caso de un usuario en particular cuando ingrese después de haber usado las credenciales de Lumen Cloud por primera vez.

Cuando se activa el método de autenticación de Lumen Cloud, también puede ver y editar el nombre de usuario de Lumen Cloud vinculado correspondiente en la ventana de diálogo My Account (mi cuenta):

Nombre de usuario de Lumen Cloud en Mi cuenta

Acceso con una sola autorización o registro con una cuenta principal de Lumen

Si se activa el método de autenticación de la cuenta principal de Lumen, cualquier usuario con credenciales de la cuenta principal de Lumen podrá ingresar a Cloud Application Manager con su cuenta principal de Lumen. Esto también permite que los usuarios con otros productos de Lumen admitan este tipo de autenticación para usar el método de acceso con una sola autorización o registro dentro de Cloud Application Manager y estos otros productos.

Pasos

  1. Ingrese a Cloud Application Manager como administrator (administrador).

  2. Vaya a la página Settings (configuración) en el sitio Management (gestión).

  3. En Authentication (autenticación), debe estar habilitada la instancia Lumen Master Account (cuenta principal de Lumen).

  4. Cualquier usuario que quiera ingresar a la organización verá un botón nuevo para iniciar sesión con sus credenciales de la cuenta principal de Lumen.

    Botón ingresar a la cuenta principal de Lumen

  5. Al hacer clic en el botón, el usuario será redirigido a la página de la cuenta principal de Lumen que le solicitará las credenciales de ingreso.

    Ingresar a la cuenta principal de Lumen

    El nombre de usuario ingresado se vinculará a la cuenta del usuario, si es que todavía no lo está. También puede vincular su cuenta de Cloud Application Manager directamente desde la interfaz de usuario de la cuenta principal de Lumen, desde la sección Account Linking (vinculación de cuentas).

Cuando se usó el método de autenticación de la cuenta principal de Lumen, también puede ver el enlace de la página "My Lumen Master Account" (mi cuenta principal de Lumen) en el menú desplegable user (usuario):

Enlace de la cuenta principal de Lumen Cloud en el menú desplegable del usuario

Si desea obtener más información acerca de la cuenta principal de Lumen, consulte Seguridad optimizada: cuenta principal

Comunicarse con soporte de Cloud Application Manager

Los clientes pueden comunicarse con el centro de soporte de operaciones globales de Lumen (área de soporte) directamente para recibir ayuda con el Gestor de aplicaciones en la nube, así como con cualquier otro producto al cual se hayan suscrito para el que se brinde soporte. A continuación hay tres formas de obtener ayuda.

Contacto:

  1. Teléfono: 888-638-6771

  2. Email: incident@centurylink.com

  3. Crear un ticket en el Gestor de aplicaciones en la nube: Directamente dentro de la plataforma, los usuarios pueden crear un ticket con tan solo hacer clic en el símbolo “?” que está en la esquina superior derecha, cerca del ícono de perfil de inicio de sesión. Esto dirige a los usuarios directamente al portal de servicios gestionados donde pueden abrir, monitorear y revisar el estado de los problemas que se identificaron con el área de soporte. Además, así es como también se puede involucrar al TAM.

Instrucciones:

  1. Proporcione su nombre
  2. Nombre de cuenta de CAM
  3. Una breve descripción de su solicitud o problema para registrar el caso

El área de soporte escalará la información al TAM principal y transferirá la llamada si así se desea.

Powered by Translations.com GlobalLink OneLink SoftwarePowered By OneLink