En este artículo:
- Resumen
- Público
- Requisitos previos
- Acceso con una sola autorización o registro con Google, GitHub o usuario y contraseña
- Acceso con una sola autorización o registro con SAML
- Configuración de IdP de SAML
- Trabajo con grupos SAML
- Acceso con una sola autorización o registro con LDAP
- Configuración de LDAP en Cloud Application Manager
- Sincronización con grupos LDAP
- Dar acceso de administrador a cuentas LDAP
- Acceso con una sola autorización o registro con Lumen Cloud
- Acceso con una sola autorización o registro con una cuenta principal de Lumen
- Comunicarse con soporte de Cloud Application Manager
Resumen
Con Cloud Application Manager, los usuarios de organizaciones empresariales pueden ingresar con cualquiera de las opciones de autenticación de acceso con una sola autorización o registro que habilite en la página Settings (configuración).
Público
Todos los usuarios con acceso de administrador de organización de Cloud Application Manager.
Requisitos previos
-
Acceso a Cloud Application Manager, sitio Management (gestión).
-
El usuario debe ser un administrador de la organización en Cloud Application Manager.
-
El usuario debe estar en el ámbito a nivel de la organización para poder acceder a la opción Settings (configuración) en el menú de la izquierda. También se puede acceder a esa opción a través del botón del lápiz de un elemento de la organización en Context Switcher.
Acceso con una sola autorización o registro con Google, GitHub o usuario y contraseña
Para que los usuarios puedan ingresar con un nombre de usuario y una contraseña de Cloud Application Manager, active esa opción en la sección Authentication (autenticación) en la página Settings (configuración) en el sitio Management (gestión).
Active Google o GitHub para que los usuarios puedan ingresar con esas credenciales sin necesidad de crear una cuenta exclusivamente para Cloud Application Manager. Al ingresar se aprovisiona una cuenta con base en su nombre de usuario de Google o GitHub.
Acceso con una sola autorización o registro con SAML
Con SSO de SAML, los usuarios pueden autenticarse por única vez con un proveedor de identidad (IdP) y luego acceder a múltiples aplicaciones que ofician como proveedores de servicio (SP).
Cloud Application Manager se puede configurar para oficiar como SP y delegar la gestión de usuarios y la autenticación a otro SP independiente.
Al usar la función de inicio de sesión con SAML para ingresar a Cloud Application Manager, son redirigidos al sitio de IdP de SAML, que los autenticará solicitando sus credenciales si todavía no ingresaron, y luego los redirigirá nuevamente a CAM.
Configuración de IdP de SAML
Active SAML en Cloud Application Manager para que los usuarios puedan ingresar con sus credenciales administradas por un proveedor de identidad SAML.
-
Ingrese a Cloud Application Manager como administrator (administrador).
-
Vaya a la página Settings (configuración) en el sitio Management (gestión).
-
En Authentication (autenticación), active SAML para habilitarlo.
-
Configure el IdP con la configuración del SP. Para obtener esta configuración haga clic en el enlace "SP Metadata" para descargarla:
Las siguientes son las posibles configuraciones de su IdP de SAML:
- Single Sign On URL (URL de inicio de sesión único). El punto de enlace del proveedor de servicios se utilizará para intercambiar mensajes durante el proceso de autenticación. Este valor se puede encontrar en el elemento XML AssertionConsumerService del archivo de metadatos del SP.
- Service Provider Entity ID (ID de la entidad del proveedor del servicio). Este valor debe coincidir con la propiedad entityID del archivo de metadatos del SP.
- Service Provider X.509 Cert. (Cert. X.509 del proveedor del servicio). Este valor opcional se puede configurar para habilitar la firma o la codificación (además de verificar las firmas y las decodificaciones). Activa la codificación de SAML en cualquier mensaje que intercambie con el proveedor de servicios.
-
Por último, se debe descargar el archivo IdP Metadata desde el IdP y cargarlo en la página Settings (configuración) en el sitio Management (gestión).
Tenga en cuenta que en la actualidad el siguiente es nuestro listado de mapeo de atributos válido:
- EMAIL: “email”, “Email”, “User.Email”.
- NOMBRE: “firstname”, “FirstName”, “User.FirstName”.
- APELLIDO: “lastname”, “LastName”, “User.LastName”.
- GRUPOS (opcional): “Groups”.
Trabajo con grupos SAML
Cuando se usa SAML en su organización y recupera información de grupos SAML, puede añadir grupos SAML como miembros de un espacio de trabajo, centro de costos o administradores de su organización a través de la interfaz API o web de Cloud Application Manager, en lugar de buscarlos y añadirlos uno por uno. Todos los miembros del grupo SAML tendrán entonces acceso automático al espacio de trabajo, centro de costo u organización del equipo correspondiente, y a todos los recursos correspondientes a dicho alcance.
Esto les da a sus desarrolladores, ingenieros de operaciones o administradores de TI acceso a los mismos activos de implementación para que hagan su trabajo en la automatización, con los niveles de acceso necesarios.
Acceso con una sola autorización o registro con LDAP
Active LDAP en Cloud Application Manager para que los usuarios puedan ingresar con sus credenciales gestionadas en OpenLDAP o Windows Active Directory.
Añada fuentes de protocolos ligeros de acceso a directorios (LDAP) en Cloud Application Manager para que coincidan con la estructura de LDAP de su organización. Por ejemplo, si hay varios servidores LDAP que replican el servicio, puede convenirle añadir una fuente de LDAP para cada uno. Si los usuarios están distribuidos en diferentes unidades de la organización, es conveniente añadir una fuente de LDAP por cada unidad, o quizá añadir una fuente de LDAP por cada grupo para limitar el acceso a usuarios en grupos particulares.
Cuando los usuarios ingresan al Gestor de aplicaciones en la nube con sus credenciales de LDAP, no almacenamos sus contraseñas. La sesión de ingreso pasa las credenciales a cada fuente de LDAP definida en Cloud Application Manager. El servidor de LDAP busca el usuario por nombre de usuario o nombre de usuario principal (UPN, por sus siglas en inglés), por lo general con el formato sunombre@ejemplo.com. El servidor responde con una solicitud autorizada o no autorizada. Si recibe autorización, otorgamos al usuario acceso a Cloud Application Manager. De lo contrario, rechazamos el acceso.
Configuración de LDAP en Cloud Application Manager
Pasos
-
Ingrese a Cloud Application Manager como administrator (administrador).
-
Vaya a la página Settings (configuración) en el sitio Management (gestión).
-
En Authentication (autenticación), habilite LDAP.
-
Para cada fuente de LDAP, proporcione información para conectar y las condiciones para buscar usuarios y sincronizar grupos. Esta información se completa en el siguiente diálogo:
-
Connection String (secuencia de conexión): Required. El URI de conexión de LDAP. Esto es del formulario: schema://host[:port]. Compuesto por:
schema (esquema): “ldap” o “ladps” para conexiones SSL. host: nombre del host del servidor LDAP como nombre de dominio completo o dirección IP válida, como “ldap.dominio.com” o “172.0.1.12”. port (puerto): Opcional. Si no lo ingresa, usamos el puerto del protocolo predeterminado. -
Domain Search User (usuario de búsqueda de dominio): el nombre de usuario para autenticar el servidor LDAP. Ejemplo:
cn=Alvaro Maclellan,ou=Product Development,dc=elasticbox,dc=com
. -
Domain Search Password (contraseña de búsqueda de dominio): la contraseña del nombre de usuario para autenticar el servidor LDAP.
NOTE: If search user and search password fields are not provided and the LDAP server does not support public queries, the connection and LDAP group sync will not work. Users will not be able to sign up in Cloud Application Manager.
-
Base DN for Users (DN base para usuarios): el subárbol para usar al ejecutar consultas en un servidor LDAP para buscar usuarios. Por ejemplo,
ou=Product Development,dc=elasticbox,dc=com
. Si este campo está vacío, iniciamos la búsqueda al nivel de raíz. -
Group DN (DN de grupo): este valor se usa además del DN base al buscar usuarios. El usuario debe ser miembro del grupo indicado. Ejemplo:
cn=elasticos,ou=Groups,dc=elasticbox,dc=com
. Añada una nueva fuente de LDAP para especificar otro grupo. -
Email Field Name (nombre del campo de email): El campo donde se almacena el email del usuario. En Active Directory es “userPrincipalName”. En otros suele ser “email” o “mail”.
-
Base DN for Groups (DN base para grupos): el subárbol para usar al ejecutar consultas en un servidor LDAP para grupos de sincronización (consulte la sección a continuación). Por ejemplo,
ou=Groups,dc=elasticbox,dc=com
. Si este campo está vacío, iniciamos la búsqueda al nivel de raíz. Si solo quiere un grupo, especificar el DN de ese grupo en el DN base solo busca ese. -
Group Object Filter (filtro del objeto del Grupo) el filtro que deben cumplir todos los grupos. Debe ser una consulta válida. Los nodos deben cumplir este y
'(|(objectClass=groupOfNames)(objectClass=group)(objectClass=groupOfUniqueNames)(objectClass=posixGroup))'
.
-
-
Haga clic en Save para guardar la información.
Sincronización con grupos LDAP
Los miembros de grupos LDAP obtienen acceso automático a espacios de trabajo del grupo en Cloud Application Manager al activar tareas compartidas con esos grupos. A través de la interfaz web o API de Cloud Application Manager puede añadir grupos LDAP directamente como miembros de un espacio de trabajo en lugar de buscarlos y añadirlos uno por uno.
Esto les da a sus desarrolladores, ingenieros de operaciones o administradores de TI acceso a los mismos activos de implementación para que hagan su trabajo en la automatización, con los niveles de acceso necesarios. Siga estos pasos para sincronizar con los grupos LDAP:
Pasos
-
Ingrese a Cloud Application Manager como administrator (administrador).
-
Vaya a la página Settings (configuración) en el sitio Management (gestión).
-
En Authentication (autenticación), verifique que LDAP esté activado y configurado con al menos una fuente con las condiciones en grupos sincronizados.
-
Active LDAP Group Sync (sincronización de grupos LDAP).
-
Haga clic en Sync para iniciar la sincronización.
Nota: De manera predeterminada, sincronizamos cada 24 horas, para tener las últimas actualizaciones del grupo. Para sincronizar en cualquier otro horario, haga clic en Sync (sincronizar). Si se elimina o traslada un miembro del grupo, este ya no tendrá acceso a los espacios de trabajo del Gestor de aplicaciones en la nube y no podrá iniciar sesión. Para ver u ocultar los detalles de los grupos sincronizados haga clic en Show Groups (mostrar grupos) o Hide Groups (ocultar grupos).
Dar acceso de administrador a cuentas LDAP
Es buena práctica darle a un usuario LDAP de su organización acceso administrativo a Cloud Application Manager y dejar a un lado la cuenta de administrador predeterminada para usar en caso de emergencia. Después de configurar el LDAP, puede darle acceso como administrador a un usuario de LDAP de la siguiente manera:
Pasos
-
Inicie sesión en Cloud Application Manager como usuario de LDAP con las credenciales correspondientes. Esto registra el usuario en Cloud Application Manager en un espacio de trabajo personal.
-
Cierre sesión y vuelva a ingresar como administrador predeterminado.
-
Convierta en administrator (administrador) a un usuario de LDAP. Desde aquí, use la cuenta de usuario de LDAP para gestionar Cloud Application Manager.
Acceso con una sola autorización o registro con Lumen Cloud
Si habilita el método de autenticación de Lumen Cloud, podrá iniciar sesión en Cloud Application Manager cualquier usuario con credenciales de Lumen Cloud.
Pasos
-
Ingrese a Cloud Application Manager como administrator (administrador).
-
Vaya a la página Settings (configuración) en el sitio Management (gestión).
-
En Authentication (autenticación), habilite Lumen Cloud.
-
Cualquier usuario que quiera ingresar a la organización verá un botón nuevo para iniciar sesión con sus credenciales de Lumen.
-
Al hacer clic en este botón, se abre otra ventana de diálogo que solicita las credenciales de Lumen Cloud.
El nombre de usuario ingresado se vinculará a la cuenta del usuario, así que este campo aparecerá completo en el caso de un usuario en particular cuando ingrese después de haber usado las credenciales de Lumen Cloud por primera vez.
Cuando se activa el método de autenticación de Lumen Cloud, también puede ver y editar el nombre de usuario de Lumen Cloud vinculado correspondiente en la ventana de diálogo My Account (mi cuenta):
Acceso con una sola autorización o registro con una cuenta principal de Lumen
Si se activa el método de autenticación de la cuenta principal de Lumen, cualquier usuario con credenciales de la cuenta principal de Lumen podrá ingresar a Cloud Application Manager con su cuenta principal de Lumen. Esto también permite que los usuarios con otros productos de Lumen admitan este tipo de autenticación para usar el método de acceso con una sola autorización o registro dentro de Cloud Application Manager y estos otros productos.
Pasos
-
Ingrese a Cloud Application Manager como administrator (administrador).
-
Vaya a la página Settings (configuración) en el sitio Management (gestión).
-
En Authentication (autenticación), debe estar habilitada la instancia Lumen Master Account (cuenta principal de Lumen).
-
Cualquier usuario que quiera ingresar a la organización verá un botón nuevo para iniciar sesión con sus credenciales de la cuenta principal de Lumen.
-
Al hacer clic en el botón, el usuario será redirigido a la página de la cuenta principal de Lumen que le solicitará las credenciales de ingreso.
El nombre de usuario ingresado se vinculará a la cuenta del usuario, si es que todavía no lo está. También puede vincular su cuenta de Cloud Application Manager directamente desde la interfaz de usuario de la cuenta principal de Lumen, desde la sección Account Linking (vinculación de cuentas).
Cuando se usó el método de autenticación de la cuenta principal de Lumen, también puede ver el enlace de la página "My Lumen Master Account" (mi cuenta principal de Lumen) en el menú desplegable user (usuario):
Si desea obtener más información acerca de la cuenta principal de Lumen, consulte Seguridad optimizada: cuenta principal
Comunicarse con soporte de Cloud Application Manager
Los clientes pueden comunicarse con el centro de soporte de operaciones globales de Lumen (área de soporte) directamente para recibir ayuda con el Gestor de aplicaciones en la nube, así como con cualquier otro producto al cual se hayan suscrito para el que se brinde soporte. A continuación hay tres formas de obtener ayuda.
Contacto:
-
Teléfono: 888-638-6771
-
Email: incident@centurylink.com
-
Crear un ticket en el Gestor de aplicaciones en la nube: Directamente dentro de la plataforma, los usuarios pueden crear un ticket con tan solo hacer clic en el símbolo “?” que está en la esquina superior derecha, cerca del ícono de perfil de inicio de sesión. Esto dirige a los usuarios directamente al portal de servicios gestionados donde pueden abrir, monitorear y revisar el estado de los problemas que se identificaron con el área de soporte. Además, así es como también se puede involucrar al TAM.
Instrucciones:
- Proporcione su nombre
- Nombre de cuenta de CAM
- Una breve descripción de su solicitud o problema para registrar el caso
El área de soporte escalará la información al TAM principal y transferirá la llamada si así se desea.