El inicio de sesión único (SSO) le permite usar un único proveedor de identidad (IdP) para gestionar el acceso de los conductores y administradores a los recursos de Samsara. A diferencia de la autenticación estándar, los usuarios no necesitan recordar una contraseña adicional para iniciar sesión manualmente en Samsara y pueden usar su inicio de sesión corporativo.
Debido a que los administradores de TI manejan información de inicio de sesión sensible a través de un sistema IdP, usar SSO reduce los riesgos de seguridad. Puede administrar la identidad federada utilizando la autenticación de Google o un proveedor de SSO de terceros (por ejemplo, Okta o Azure).
Para configurar SSO, puede crear una configuración de SSO para conductores y administradores basada en los metadatos asociados con Samsara y con el IdP. Si tiene la intención de usar SSO tanto para conductores como para administradores, configure aplicaciones separadas para cada caso de uso en el IdP.
Nota
Deberá renovar el certificado X.509 periódicamente. Para evitar la interrupción del acceso debido a un certificado caducado, se recomienda generar y reemplazar el certificado antes de que caduque. Para más información, consulte Renovar un certificado X.509.
Si quiere que sus conductores utilicen SSO para iniciar sesión en la aplicación Samsara Driver, puede intercambiar metadatos con el IdP. En su IdP, haga una configuración separada para los conductores y no utilice la misma configuración de IdP que usa para los administradores.
-
Verificar dominios para autenticación SSO segura.
Debe completar la verificación de dominio antes de habilitar SSO. Solo los usuarios con dominios verificados podrán tener acceso a la organización.
-
Seleccione el icono de Configuración (
) en la parte inferior del menú Flota para ver la configuración del panel.
-
En Organización, seleccione Inicio de sesión único.
-
En la sección de Inicio de sesión único (SSO) para el inicio de sesión de conductores, haga clic en Agregar.
-
Haga clic en Copiar junto a la URL de metadatos de Samsara para registrar la URL para su uso por parte de su proveedor de identidad. Envíe esa URL al administrador de su IdP.
Si el IdP no puede aceptar la URL de metadatos, puede expandir los detalles para extraer el ID de entidad del proveedor de servicios, la URL de post-back/ACS y el atributo SAML para el nombre de usuario del conductor.
-
Nombre:
usuario_del_conductor
-
Namespace:
https://cloud.samsara.com/saml/attributes
-
Atributo de origen
Esta información también se puede utilizar para definir la configuración de SSO con su IdP.
-
-
Extraiga los metadatos del IdP.
Puede proporcionar una URL de metadatos o puede actualizar un archivo de metadatos proporcionado por el IdP.
-
Seleccione Guardar los cambios cuando haya terminado.
Si quiere que otros administradores utilicen SSO para iniciar sesión en el panel de Samsara, puede intercambiar metadatos con el IdP. En su IdP, haga una configuración separada para los conductores y no utilice la misma configuración de IdP que usa para los condictores.
-
Verificar dominios para autenticación SSO segura.
Debe completar la verificación de dominio antes de habilitar SSO. Solo los usuarios con dominios verificados podrán tener acceso a la organización.
-
Seleccione el icono de Configuración (
) en la parte inferior del menú Flota para ver la configuración del panel.
-
En Organización, seleccione Inicio de sesión único.
-
En la sección de Inicio de sesión único (SSO) para inicio de sesión de usuarios, haga clic en Agregar.
-
Haga clic en Copiar junto a la URL de metadatos de Samsara para registrar la URL para su uso por parte de su proveedor de identidad. Envíe esa URL al administrador de su IdP.
Si el IdP no puede aceptar la URL de metadatos, puede expandir los detalles para extraer el ID de la entidad del proveedor de servicios, la URL de Post-back/ACS, y los atributos SAML. Esta información también se puede utilizar para definir la configuración de SSO con su IdP.
-
Extraiga los metadatos del IdP.
Puede proporcionar una URL de metadatos o puede actualizar un archivo de metadatos proporcionado por el IdP.
-
Seleccione Guardar los cambios cuando haya terminado.
Si configuró SSO utilizando la experiencia SAML que estaba disponible antes del 20 de noviembre de 2024, deberá migrar a la nueva experiencia de SSO. Para migrar su configuración, siga los pasos a continuación:
-
Seleccione el icono de Configuración (
) en la parte inferior del menú Flota para ver la configuración del panel.
-
En Organización, seleccione Inicio de sesión único.
-
Hacer clic en Migrar.
-
Comparta los campos SAML con su administrador de IdP par que este siga los pasos para configurar el SSO para administradores y conductores.
-
Cuando el administrador de IdP haya seguido los pasos para obtener los metadatos para la configuración de SSO, ingrese la URL de los metadatos o cargue el archivo XML de metadatos exportado desde su IdP en Samsara.
-
Seleccione Guardar.
-
Pruebe iniciar sesión de Samsara desde la aplicación de IdP.
Pruebe iniciar sesión en Samsara desde cloud.samsara.com (o cloud.eu.samsara.com si opera en Europa).
Si tiene algún problema para iniciar sesión en Samsara, contacte al servicio de Soporte de Samsara.
Samsara admite la integración con Microsoft Entra (anteriormente conocido como Azure). Para obtener instrucciones sobre cómo integrar Azure como su IdP, consulte el Tutorial: Integración del inicio de sesión único (SSO) de Microsoft Entra con Samsara.
-
Verificar dominios para autenticación SSO segura.
Debe completar la verificación de dominio antes de habilitar SSO. Solo los usuarios con dominios verificados podrán tener acceso a la organización.
-
Configure las opciones de SSO deseadas:
-
En Okta, configure una nueva aplicación SAML para Samsara.
-
Navegue a Identidad > Aplicación > Aplicaciones empresariales.
-
Seleccione + Nueva aplicación.
-
Seleccione + Crear su propia aplicación.
-
Ingrese el nombre de la aplicación
Samsara
. -
Seleccione Integrar cualquier otra aplicación que no se encuentre en la galería.
-
Seleccione Crear la aplicación.
-
-
Seleccione Asignar usuarios y grupos.
-
Configure SAML.
-
En la navegación lateral, seleccione Vista general.
-
Seleccione Comenzar en el cuadro de configuración de inicio de sesión único.
-
Haga clic en SAML.
-
Seleccione Editar en la Configuración Básica de SAML para agregar los campos SAML proporcionados por el administrador de Samsara.
Copie el enlace de ID de entidad del proveedor de servicio en el campo del identificador (ID de entidad).
Copie el enlace de URL de Post-back/ACS al campo de URL de respuesta (URL del servicio de consumo de aserciones).
-
Seleccione Guardar los cambios.
-
-
Agregue notificaciones para dos atributos de Samsara:
correo electrónico
ynombre
.Las notificaciones se utilizan para afirmar ciertas propiedades o características del usuario durante el proceso de autenticación. Necesitará definir notificaciones tanto para el correo electrónico del usuario como para el nombre del usuario. Para cada notificación, debe definir la siguiente información:
-
Nombre:
correo electrónico
onombre
-
Namespace:
https://cloud.samsara.com/saml/attributes
-
Atributo de origen
Para definir la notificación, seleccione Editar en la sección de Atributos y notificaciones y Agregar una nueva notificación para cada uno de los atributos de usuario de Samsara.
-
Nombre del atributo: Te recomendamos que configures el atributo Fuente para
nombre
al valor que te gustaría que se mapee al nombre de Samsara. Por ejemplo, puedes usaruser.displayname
como tu atributo fuente. -
Atributo de correo electrónico: Le recomendamos que configure el atributo de origen para
correo electrónico
al valor que le gustaría que se mapeara al nombre de Samsara. Por ejemplo, puede usaruser.mail
como su atributo de origen.
Luego, seleccioneGuardar los cambios.
-
-
En Certificados SAML, copie y comparta la URL de metadatos de federación de la aplicación o descargue el archivo XML de metadatos de federación y compártalo con su administrador de Samsara.
-
-
Intercambia la información de metadatos de Samsara con el IdP para completar la configuración.
Si utilizas Okta como tu IdP, puedes configurar la autenticación en Samsara para usar tus cuentas de usuario de Okta. Para completar la configuración, necesitarás acceso tanto al panel de Samsara como a tu Consola de Administración de Okta.
-
Verificar dominios para autenticación SSO segura.
Debe completar la verificación de dominio antes de habilitar SSO. Solo los usuarios con dominios verificados podrán tener acceso a la organización.
-
Configure las opciones de SSO deseadas:
-
En su consola de administración de Okta, configure una integración de aplicaciones internas que utilice SAML 2.0 como método de inicio de sesión.
Para obtener instrucciones completas, consulte la documentación de Okta.
Durante la configuración, necesitará:
-
Configure la siguiente información:
-
URL de inicio de sesión único: Copie la URL de Post-back/ACS (servicio de consumidor de aserción) de la configuración de la conexión SSO en el panel de Samsara.
-
URI del público: Copie la ID de la entidad del proveedor de servicios de la configuración de la conexión SSO en el panel de Samsara.
-
-
Configurar los atributos de SAML.
Nombre
Valor
https://cloud.samsara.com/saml/attributes/email
user.email
https://cloud.samsara.com/saml/attributes/name
user.firstName+" "+user.lastName
Nota
Cuando se utiliza el nombre como atributo, el menú desplegable no ofrece la opción de especificar el nombre completo como valor. En este caso, utilice expresiones regulares para presentar el nombre y el apellido en el espacio.
Si es necesario, también puede utilizar otros atributos de SAML.
-
-
Intercambia la información de metadatos de Samsara con el IdP para completar la configuración.
Aunque Samsara admite oficialmente Microsoft Entra y Okta como IdP, también puede usar cualquier otro proveedor de identidad que admita el protocolo SAML 2.0. Como otros IdP aún no han sido probados, Samsara no puede garantizar la compatibilidad total en este momento. Para probar un IdP por su cuenta, cree una conexión SAML desde el panel de Samsara.
-
Verificar dominios para autenticación SSO segura.
Debe completar la verificación de dominio antes de habilitar SSO. Solo los usuarios con dominios verificados podrán tener acceso a la organización.
-
Configure las opciones de SSO deseadas:
Samsara recomienda que importe la configuración SAML de metadatos de Samsara en lugar de la configuración manual, si puede hacerlo para su IdP.
-
Configure los atributos de SAML.
Nombre
Valor
https://cloud.samsara.com/saml/attributes/email
Correo electrónico del usuario
https://cloud.samsara.com/saml/attributes/name
Nombre del usuario
-
Agregue al administrador de Samsara como usuario a la nueva aplicación.
-
Intercambia la información de metadatos de Samsara con el IdP para completar la configuración.
La provisión Just-in-Time (JIT) utiliza el protocolo SAML para pasar información de un IdP, como Okta o Microsoft Entra, como una forma de automatizar la creación de cuentas de usuario para varias aplicaciones web. Cuando un nuevo usuario inicia sesión por primera vez en una aplicación autorizada, como el panel de Samsara, el usuario desencadena un flujo de información desde el IdP a la aplicación autorizada para crear automáticamente su cuenta, en lugar de necesitar que un administrador cree una cuenta para dicho usuario.
Cuando los nuevos administradores que están configurados para usar su IdP para acceder al panel de Samsara usan SSO para iniciar sesión por primera vez, el panel de Samsara creará automáticamente una cuenta con el rol menos privilegiado (rol de mantenimiento), con acceso de etiqueta a toda la organización. Si desea que el administrador tenga un rol y etiqueta diferentes, se recomienda que agregue o edite al nuevo administrador mediante un CSV con el rol correcto y el acceso a la etiqueta adecuado.
Comentarios
0 comentarios
El artículo está cerrado para comentarios.