Nota
Si desea utilizar el SSO, póngase en contacto con el equipo de Soporte para habilitar la función.
El SSO le permite utilizar un único proveedor de identidad (IdP) para administrar el acceso a Samsara. A diferencia de la autenticación estándar, los usuarios no necesitan recordar una contraseña adicional al iniciar sesión manualmente en Samsara y pueden usar su inicio de sesión corporativo.
Los administradores de TI pueden gestionar la información sensible de inicio de sesión a través de un sistema de IdP, reduciendo así la superficie de riesgo de seguridad. Puede gestionar la identidad federada mediante la autenticación de Google o proveedores de SSO externos (como Okta o Azure).
Para configurar el SSO, genere y descargue un certificado SAML (lenguaje de marcado de aserción de seguridad) de su IdP. El certificado es un certificado de firma X.509 utilizado para cifrar y firmar digitalmente las aserciones SAML utilizadas en el proceso de SSO. A continuación, cargue el certificado en la configuración de SSO en el panel de Samsara.
Nota
Deberá renovar el certificado X.509 periódicamente. Para evitar la interrupción del acceso debido a un certificado caducado, se recomienda generar y reemplazar el certificado antes de que caduque. Para más información, consulte Renovar un certificado X.509.
Samsara admite la integración con Microsoft Entra (anteriormente conocido como Azure). Para obtener instrucciones sobre cómo integrar Azure como su IdP, consulte el Tutorial: Integración del inicio de sesión único (SSO) de Microsoft Entra con Samsara.
Si utiliza Okta como su IdP, puede configurar la autenticación en Samsara para usar sus cuentas de usuario de Okta. Para finalizar la configuración, necesitará acceso tanto al panel de Samsara como a su consola de administración de Okta.
-
En su consola de administración de Okta, configure una integración de aplicaciones internas que utilice SAML 2.0 como método de inicio de sesión.
Para obtener instrucciones completas, consulte la documentación de Okta.
Durante la configuración, necesitará:
-
Suministrar un URL de inicio de sesión único. Dado que no tendrá su URL de inicio de sesión único hasta que finalice la configuración del lado de Samsara, use un marcador de posición y luego regrese a la configuración.
-
Configurar los atributos de SAML.
Nombre
Valor
https://cloud.samsara.com/saml/attributes/email
user.email
https://cloud.samsara.com/saml/attributes/name
user.firstName+" "+user.lastName
Nota
Cuando se utiliza el nombre como atributo, el menú desplegable no ofrece la opción de especificar el nombre completo como valor. En este caso, utilice expresiones regulares para presentar el nombre y el apellido en el espacio.
Si es necesario, también puede utilizar otros atributos de SAML.
-
Crear y descargar el certificado utilizado para la autenticación.
-
Configurar usuarios y grupos que puedan usar la configuración de SAML de Okta.
-
-
En el panel de Samsara, cree una conexión de SAML:
-
Seleccione el ícono de Configuración ( ) en la parte inferior del menú Flota para ver la configuración del panel.
-
Seleccione Inicio de sesión único.
-
Seleccione Nueva conexión de SAML.
-
Sincronice sus detalles de configuración de SAML en Okta.
En la configuración de la aplicación SAML en Okta, configure la siguiente información:
-
URL del terminal de inicio de sesión: Copie la URL de post-back (URL del servicio de consumidor de afirmaciones, ACS) de la configuración de SAML en el panel de Samsara.
-
URI de audiencia: Copie el ID de entidad del proveedor de servicios de la configuración de SAML en el panel de Samsara.
-
Atributos de SAML: En Okta, especifique los atributos para el nombre y el correo electrónico del usuario.
-
-
Sincronice sus detalles de configuración SAML en Samsara.
Después de crear la aplicación en Okta, busque los detalles en la pestaña Inicio de sesión dentro de Ver instrucciones de configuración de SAML. Luego, en la configuración de SAML en el panel de Samsara, configure la siguiente información:
-
URL del terminal de inicio de sesión: Copie la URL de inicio de sesión único del proveedor de identidad de Okta.
-
Certificado X.509: Descargue este certificado de Okta. Cuando copia el certificado al panel de Samsara, asegúrese de incluir la notación de inicio y fin como se muestra en la imagen de arriba.
Luego seleccione Guardar su configuración.
-
-
-
En Okta, asigne usuarios a la aplicación. Puede agregar usuarios individualmente o usar Grupos para administrar el acceso.
Los usuarios agregados manualmente recibirán un correo electrónico de activación de Okta para activar la cuenta. Después de que el usuario inicia sesión en Okta, el nuevo mosaico SSO estará visible.
-
Haga pruebas para asegurarse de que los usuarios a los que asignó acceso puedan ingresar al panel de Samsara con sus credenciales de Okta.
Al iniciar sesión, cualquier usuario que aún no tenga cuentas en el panel de Samsara se creará automáticamente como administrador de solo lectura (sin acceso a cámaras de tablero) para toda la organización. Puede Configurar los permisos de usuario según sea necesario.
El aprovisionamiento “justo a tiempo” (JIT) utiliza el protocolo SAML para pasar información desde un IdP, como Okta o Microsoft Entra, como forma de automatizar la creación de cuentas de usuario para diversas aplicaciones web.Cuando un usuario nuevo inicia sesión por primera vez en una aplicación autorizada, como Samsara, desencadena un flujo de información desde el IdP a la aplicación autorizada para crear automáticamente su cuenta, en lugar de que un administrador tenga que crear una cuenta para dicho usuario.
Si un nuevo administrador está configurado para utilizar su IdP para acceder a Samsara y utiliza su enlace de SSO para iniciar sesión en el panel de Samsara por primera vez, el panel de Samsara creará automáticamente una cuenta para él con el rol administrativo predeterminado de Administrador estándar (sin acceso a cámaras de tablero), con acceso de etiqueta a Toda la organización.Si desea que el administrador tenga un rol y una etiqueta diferentes, se recomienda que añada o edite el nuevo administrador mediante un CSV con el rol y el acceso a la etiqueta correctos.
Comentarios
0 comentarios
El artículo está cerrado para comentarios.