Descripción general

La Consola de Administración de Adobe permite que un administrador de sistemas configure los dominios y los directorios que se utilizarán para el acceso a través de Federated ID para inicio de sesión único (SSO).

Tras acreditar la propiedad de un dominio mediante un token de DNS y su vinculación con un directorio de Federated ID, los usuarios que tienen direcciones de correo electrónico en el dominio notificado pueden iniciar sesión en Creative Cloud mediante un sistema IdP después de que las cuentas correspondientes se hayan creado en la correspondiente Consola de administración de Adobe. 

El proceso se suministra como servicio de software que se ejecuta en la red de la empresa y se accede a él desde Internet o desde un servicio en la nube alojado por terceros que permite la verificación de los detalles de inicio de sesión del usuario a través de la comunicación segura usando el protocolo SAML.

Uno de estos IdP es WSO2-Ellucian Ethos, un servicio basado en la nube que facilita la gestión de identidades seguras.

El documento pretende describir el proceso necesario para configurar la Consola de Administración de Adobe y WSO2 Identity Server, para poder iniciar sesión en las aplicaciones de Adobe Creative Cloud y a las páginas web asociadas para inicio de sesión único.

No hace falta poder acceder al IdP desde fuera de la red de la empresa; ahora bien, si no es así, las estaciones de trabajo de la red (o conectadas por VPN) serán las únicas aptas para efectuar la autenticación a fin de activar una licencia o de iniciar sesión tras desactivar su sesión.

Requisitos previos

Antes de configurar un dominio para utilizar el inicio de sesión único mediante WSO2 Identity Server, deben cumplirse los requisitos siguientes:

  • Un directorio aprobado en la Consola de administración de Adobe definido para Federated ID espera a que se configure o bien ya se había configurado para otro IdP
  • El dominio pertinente se ha notificado dentro del directorio federado
  • Debe haber instalada una instancia de WSO2 Identity Server.
  • Se debe poder acceder al servidor desde las estaciones de trabajo de los usuarios, por ejemplo a través de HTTPS
  • El certificado de seguridad se obtiene en los almacenes de claves
  • Todas las cuentas de Active Directory que se van a asociar con una cuenta de Creative Cloud para empresas deben tener una dirección de correo electrónico que se encuentre dentro de Active Directory.

Configurar el directorio en la Consola de administración de Adobe

  1. Acceda a la Consola de gestión de identidades de WSO2.

  2. Guarde el certificado de firma de IdP (X.509) en la lista de almacenes de claves.

    Certificado de firma de IdP

    Para configurar el inicio de sesión único del directorio, indique la información pertinente en la Consola de administración de Adobe.

  3. Cargue el certificado de IdP que ha guardado.

  4. En la lista de enlaces de IdP, seleccione Redirección HTTP.

  5. En la lista Configuración de inicio de sesión de usuarios, seleccione Correo electrónico.

  6. Indique ethos como Emisor de IdP.

    Por ejemplo, ethos.xyz.edu o ethos.xyz.org o ethos.xyz.com 

  7. En la URL de inicio de sesión de IdP, indique https://ethos/<nombre_de_dominio>/samlsso.

    Por ejemplo, https://ethos.xyz.org/samlsso

    Configure Directory
  8. Haga clic en Guardar.

  9. Para guardar el archivo de metadatos SAML XML en el equipo, haga clic en Descargar metadatos

  10. Seleccione la casilla de verificación Comprendo que debo completar la configuración con mi proveedor de identidades.

  11. Haga clic en Completar para finalizar la configuración del directorio.

Registrar un nuevo proveedor de servicios

Siga estos pasos para registrar un proveedor de servicios:

  1. Vaya a la Consola de gestión de WSO2 Identity Server.

  2. En el servidor de WSO2, acceda a Identity (Identidad) > Service Providers (Proveedores de servicios) > Add (Añadir).

  3. En el cuadro Service Provider Name (Nombre del proveedor de servicios), indique el nombre correspondiente.

  4. En el cuadro Description (Descripción), redacte una descripción del proveedor de servicios.

  5. Haga clic en Register (Registrar).

    WSO2 Identity Server
  6. En Claim Configuration (Configuración de solicitud), siga estos pasos:

    Barra de configuración de solicitud
    1. Seleccione la opción Define Custom Claim Dialect (Definir dialecto de solicitud personalizada).
    2. Añada tres atributos de Claim URIs (URI de solicitud).
      1. Añada los valores siguientes de Service Provider Claims (Solicitudes de proveedor de servicios).
        • Email
        • Nombre
        • Apellidos
      2. Añada los valores siguientes de Local Claim (Solicitud local).
        • http://wso2.org/claims/emailaddress
        • http://wso2.org/claims/givenname 
        • http://wso2.org/claims/lastname
    3. En la lista Subject Claim URI (URI de solicitud de asunto), seleccione Email (Correo electrónico).
    4. Para guardar los cambios, haga clic en Update (Actualizar).
    Configuración de solicitud
  7. En la Consola de administración, abra los metadatos de Adobe guardados.

    Metadatos de Adobe
    1. Copie el valor del campo entityID  y consérvelo por si debe utilizarse más adelante.
    2. Copie el valor del campo Location  (Ubicación) y consérvelo por si debe utilizarse más adelante.
  8. En la pantalla Register New Service Provider (Registrar nuevo proveedor de servicios), acceda a Inbound Authentication Configuration (Configuración de autenticación entrante) > SAML2 Web SSO Configuration (Configuración de SSO de SAML2 Web).

  9. Para editar el proveedor de servicios, en la columna Actions (Acciones), haga clic en el correspondiente vínculo de edición.

    Configuración de SSO de SAML2 Web
  10. Lleve a cabo el procedimiento siguiente:

    1. En el cuadro Issuer (Emisor), indique el valor del campoentityIDcopiado de los metadatos de Adobe.

    2. En el cuadro Assertion Consumer URL (URL de Assertion Consumer), indique el valor del campo de la ubicación de los metadatos de Adobe y haga clic en Add (Añadir).

    3. En el cuadro NameID format (formato de NameID), indique urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.

    4. En las listas Response Signing Algorithm (Algoritmo de firmas de respuesta) y Response Signing Algorithm (Algoritmo de firmas de respuesta), asegúrese de que el valor seleccionado termine en sha1.

    5. Seleccione las casillas de verificación Enable Attribute Profile (Habilitar perfil de atributo) e Include Attributes in the Response Always (Incluir siempre atributos en la respuesta). Haga clic en Actualizar.

     

    register_new_serviceprovider1

Esta obra está autorizada con arreglo a la licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 Unported de Creative Commons.  Los términos de Creative Commons no cubren las publicaciones en Twitter™ y Facebook.

Avisos legales   |   Política de privacidad en línea