Integración de Rebus

Contenido

Integración de Rebus#

El inicio de sesión único y sus ventajas#

El inicio de sesión único (SSO) le permite acceder a varias aplicaciones configuradas con un único conjunto de credenciales. Cuando intenta iniciar sesión en una aplicación configurada, se realiza una solicitud al proveedor de identidades, que verifica su autenticación y lo conecta.

A diferencia de los usuarios locales, los usuarios de SSO no tienen que introducir un nombre de usuario y una contraseña para acceder a la aplicación Rebus. Rebus le permite configurar el inicio de sesión único a través de OAuth con Azure.

Configuración del inicio de sesión único con OAuth#

Open Authorization (OAuth) es un estándar de autenticación y autorización basado en tokens que permite a un servicio de terceros como Rebus utilizar la información de la cuenta de los usuarios para iniciar la sesión. Rebus permite configurar OAuth con Office 365. Cuando inicia sesión en Rebus utilizando Office 365, Windows Azure comprueba que Rebus esté registrado en Office 365 y envía a su sesión del navegador web dos tokens, que le permiten acceder a Rebus y utilizarla.

Nota

warning Una vez configurado OAuth para un usuario, este no podrá acceder a Rebus localmente introduciendo un nombre de usuario y una contraseña. Solo podrá acceder a la aplicación haciendo clic en «Registrarse con Microsoft» en la página de inicio de sesión.

Requisitos previos#

  • Debe ser un administrador de Microsoft 365 de su empresa.

  • Debe tener permisos de administrador en la instancia de Rebus de su empresa.

Paso 1 de 2: Registrar Rebus con Microsoft 365#

Tras la integración de Rebus en Office 365 y la configuración del inicio de sesión único, podrá iniciar sesión en Rebus con sus credenciales de Office 365 en Rebus.

  1. En el navegador web, abra Rebus Login page y luego seleccione el botón Administrador. Aparece el botón «Configuración inicial».

_images/login_it_admin.jpg
  1. Haga clic en «Configuración inicial». Se le pide que inicie sesión en Office 365.

3. Login to your company’s instance of Office 365 using your administrator credentials. A permissions page for Rebus displays. The permissions that the Rebus application requests are shown below:

  • Leer y escribir los calendarios de usuarios y compartidos

  • Crear, leer, actualizar y eliminar tareas de usuarios

  • Leer y escribir las listas de personas relevantes de los usuarios (vista previa)

  • Leer los contactos del usuario

  • Enviar correo como un usuario

  • Leer y escribir el correo del usuario

  • Enviar/recibir mensajes instantáneos (vista previa)

  • Enviar/recibir la red telefónica pública conmutada (RTPC) (vista previa)

  • Enviar/recibir audio y video (vista previa)

  • Recibir invitaciones de conversación (vista previa)

  • Iniciar conversaciones y participar en reuniones

  • Leer datos del directorio

Nota

info Incluso cuando Rebus está integrado con Office 365, los datos de Outlook NUNCA se almacenan en Rebus en sí.

  1. Apruebe los permisos.

Paso 2 de 2: Configurar los usuarios de Rebus como usuarios de OAuth#

  1. En una nueva pestaña, inicie sesión en Rebus y seleccione Administración -> Administración de usuarios -> Administrador de usuarios. Está en la pantalla Administrador de usuarios.

  2. Haga lo siguiente para cada usuario que quiera que pueda iniciar sesión a través de su cuenta de Office 365.

    1. Busque la cuenta de usuario en la lista Usuarios existentes. Puede filtrar la lista introduciendo el nombre en la casilla «Buscar».

    2. Seleccione la cuenta de usuario y realice los siguientes cambios:

      1. Configure la opción Autenticación local en «No».

      2. En el campo Método de autenticación, seleccione «OAuth-Office 365”».

    3. Haga clic en «Guardar».

Resultado#

Ha integrado el Office 365 de tu empresa con Rebus. Ahora, los usuarios cuyo método de autenticación esté configurado como OAuth-Office 365 pueden iniciar sesión utilizando sus credenciales de Office 365 y acceder a la funcionalidad de Outlook a través de Rebus.

Configuración del inicio de sesión único con SAML#

El inicio de sesión único (SSO) le permite acceder a varias aplicaciones configuradas con un único conjunto de credenciales. Cuando intenta iniciar sesión en una aplicación configurada, se realiza una solicitud al proveedor de identidades, que verifica su autenticación y lo conecta.

A diferencia de los usuarios locales, los usuarios de SSO no tienen que ingresar un nombre de usuario y una contraseña para acceder a la aplicación Rebus. Rebus le permite configurar el inicio de sesión único a través de SAML para Google, Azure, Onelogin, Okta o su propio proveedor de identidades, y a través de OAuth con Azure.

El lenguaje de marcado de aserción de seguridad SAML es un estándar de seguridad que permite que los proveedores de identidades envíen credenciales de autorización a proveedores de servicios como Rebus. Al configurar el inicio de sesión único a través de SAML, puede acceder a Rebus directamente desde el portal de su proveedor de gestión de identidades y accesos.

Requisitos previos

  • Debe ser administrador del IdP de su empresa.

  • Debe tener permisos de administrador en la instancia de Rebus de su empresa.

  • Debe tener el ID de su organización. Para obtenerlo, realice lo siguiente:
    • Abra la aplicación Rebus y vaya a Administración > Administrador de la organización > Detalles de la organización y copie el ID de la organización que se encuentra en la parte superior de la página.

Consulte uno de los siguientes procedimientos según cuál sea su proveedor de identidades:

Azure AD#

Paso 1 de 3: Configurar una aplicación Rebus para SAML en Azure AD#

  1. Acceda a Azure AD como administrador y haga clic en «Portal».

  2. Vaya a Azure Active Directory > Aplicación de la empresa y haga clic en «Nueva aplicación».

  3. Seleccione «Aplicación que no pertenece a la galería», introduzca un nombre para la nueva aplicación y haga clic en «Agregar».

  4. Seleccione «Asignar un usuario para la prueba», elija un usuario de prueba y haga clic en «Asignar».

  5. Vuelva al menú de configuración, seleccione «Inicio de sesión único» y haga clic en «SAML».

  6. Abra la página «Configuración básica de SAML», rellene los siguientes campos y haga clic en «Guardar»:

Nombre del campo en Azure

Lo que se ingresa…

Identificador (ID de la entidad)

https://analyticslb1.rebusap.com/login/SAML?eid= **rebus**  

URL de respuesta (URL de ACS)

https://analyticslb1.rebusap.com/login/SAML?oid= **[your Organization ID]**
  1. Abra la página de configuración del «Certificado de firma SAML» y asegúrese de que la «Opción de la firma» y el «Algoritmo de la firma» se correspondan con los de su organización.

  2. Descargue el certificado (Base64) en la sección «Certificado de firma SAML» y ábralo en un editor de texto.

Paso 2 de 3: Configurar SAML en la aplicación Rebus#

  1. En otra ventana, abra su aplicación Rebus y vaya a Herramientas del administrador > Sistema > Administrador de la organización > SAML.

  2. Rellene el formulario. Para agregar un certificado, haga clic en el signo «+».

Nombre del campo en Rebus

Lo que se ingresa…

Nombre del IDP

Seleccione Azure.

Punto de entrada

Pegue la URL de inicio de sesión que se encuentra en la sección de configuración de la aplicación en la página de Azure AD.

Emisor

Pegue el enlace del Identificador de Azure AD que se encuentra en la sección de configuración de la aplicación en la página de Azure AD.

Algoritmo de firma

Seleccione el algoritmo de firma SAML que utiliza su organización. Debe ser el mismo que el algoritmo de firma que seleccionó en Azure.

Nivel de firma

Seleccione el tipo de firma que utiliza su organización para SAML.

Certificado

Copie y pegue el certificado que descargó previamente.

  1. Haga clic en «Activar».

Paso 3 de 3: Configurar los usuarios de Rebus como usuarios de SAML#

En Rebus:

  1. Vaya a Herramientas del administrador > Usuarios > Administrador de usuarios y seleccione el usuario que desee.

  2. Alterne el campo «Autenticación local» a «No».

  3. Aparece el campo «Método de autenticación». Seleccione SAML 2.0 como método de autenticación.

  4. Haga clic en «Guardar».

En Azure AD:

  1. Abra la página «Usuarios y grupos», y haga clic en «+Agregar usuario».

  2. Seleccione el usuario que desee y haga clic en «Asignar».

Resultado#

Ahora ha configurado el inicio de sesión único con SAML para la aplicación Rebus. Para acceder a Rebus, inicie sesión en su IdP y haga clic en la aplicación Rebus.

Google#

Paso 1 de 3: Configurar una aplicación Rebus para SAML en Google#

  1. Acceda a su aplicación de Google y vaya a la página de administración.

  2. Seleccione Aplicaciones > Aplicación de SAML y haga clic en el signo “+” en la parte inferior de la página.

  3. Haga clic en «Configurar mi propia aplicación personalizada».

  4. Copie y pegue la URL del inicio de sesión único (SSO) y el ID de la entidad en un editor de texto. Descargue el certificado y haga clic en «Siguiente».

  5. Introduzca un nombre para la aplicación y haga clic en «Siguiente».

  6. Se encuentra en la página de detalles del proveedor del servicio. Rellene los siguientes campos y haga clic en «Siguiente», y luego en «Finalizar»:

Nombre del campo en Google

Lo que se ingresa…

URL de ACS

https://analyticslb1.rebusap.com/login/SAML?oid= **[your Organization ID]**

ID de la entidad

El ID de su organización

Respuesta firmada

Marque la casilla si el nivel de firma de su organización para SAML es una respuesta firmada.

  1. Haga clic en «Editar servicio» y asegúrese de que el «Estado del servicio» esté seleccionado para todos.

  2. Haga clic en «Guardar».

Paso 2 de 3: Configurar SAML en la aplicación Rebus#

  1. En otra ventana, abra su aplicación Rebus y vaya a Herramientas del administrador > Sistema > Administrador de la organización > SAML.

  2. Rellene el formulario. Para agregar un certificado, haga clic en el signo «+».

Nombre del campo en Rebus

Lo que se ingresa…

Nombre del IDP

Seleccione Google.

Punto de entrada

Pegue la URL del inicio de sesión único que ha copiado de Google.

Emisor

Pegue el ID de la entidad que ha copiado de Google.

Algoritmo de firma

Seleccione el algoritmo de firma SAML que utiliza su organización.

Nivel de firma

Seleccione el tipo de firma que utiliza su organización para SAML.

Certificado

Pegue el certificado X.509.

  1. Haga clic en «Activar».

Paso 3 de 3: Configurar los usuarios de Rebus como usuarios de SAML#

  1. En su aplicación Rebus, vaya a Herramientas del administrador > Usuarios > Administrador de usuarios y seleccione el usuario que desee.

  2. Alterne el campo «Autenticación local» a «No».

  3. Aparece el campo «Método de autenticación». Seleccione SAML 2.0 como método de autenticación.

  4. Haga clic en «Guardar».

Resultado#

Ahora ha configurado el inicio de sesión único con SAML para la aplicación Rebus. Para acceder a Rebus, inicie sesión en su IdP y haga clic en la aplicación Rebus.

OKTA#

Paso 1 de 3: Configurar una aplicación Rebus para SAML en Okta#

  1. Acceda a su aplicación Okta como administrador.

  2. Haga clic en «Agregar aplicación».

  3. Seleccione SAML 2.0 como método de inicio de sesión y haga clic en «Crear».

  4. Agregue un nombre para su aplicación SAML y haga clic en «Siguiente».

  5. Rellene los siguientes campos y haga clic en «Siguiente»:

Nombre del campo en Okta

Lo que se ingresa…

URL de inicio de sesión único

https://analyticslb1.rebusap.com/login/SAML?oid= **[your Organization ID]**

URI de la audiencia (ID de la entrada del SP)

El ID de su organización

  1. Haga clic en «Mostrar configuración avanzada» y asegúrese de que el tipo de firma y el algoritmo de firma se correspondan con los de su organización. Haga clic en «Siguiente».

  2. Seleccione el tipo de cliente que es usted y haga clic en «Finalizar».

  3. Abra «Ver instrucciones de configuración» y vaya al paso 2.

Paso 2 de 3: Configurar SAML en la aplicación Rebus#

  1. En otra ventana, abra su aplicación Rebus y vaya a Herramientas del administrador > Sistema > Administrador de la organización > SAML.

  2. Rellene el formulario. Para agregar un certificado, haga clic en el signo «+».

Nombre del campo en Rebus

Lo que se ingresa…

Nombre del IDP

Seleccione Okta.

Punto de entrada

Pegue la URL de inicio de sesión único del proveedor de identidades que se encuentra en la página de Okta.

Emisor

Pegue el enlace del emisor del proveedor de identidades que se encuentra en la página de Okta.

Algoritmo de firma

Seleccione el algoritmo de firma SAML que utiliza su organización. Debe coincidir con el tipo de firma que ha seleccionado en Okta.

Nivel de firma

Seleccione el tipo de firma que utiliza su organización para SAML. Debe coincidir con el algoritmo de firma que ha seleccionado en Okta.

Certificado

Pegue el certificado X.509.

  1. Haga clic en «Activar».

Paso 3 de 3: Configurar los usuarios de Rebus como usuarios de SAML#

En Rebus:

  1. Vaya a Herramientas del administrador > Usuarios > Administrador de usuarios y seleccione el usuario que desee.

  2. Alterne el campo «Autenticación local» a «No».

  3. Aparece el campo «Método de autenticación». Seleccione SAML 2.0 como método de autenticación.

  4. Haga clic en «Guardar».

En Okta:

  1. Abra la pestaña «Asignaciones» de su aplicación SAML recién creada.

  2. Haga clic en «Asignar» y seleccione «Asignar a personas» o «Asignar a grupo».

  3. Seleccione los usuarios o grupos de usuarios para los que desea configurar SAML y

  4. haga clic en «Listo».

Resultado#

Ahora ha configurado el inicio de sesión único con SAML para la aplicación Rebus. Para acceder a Rebus, inicie sesión en su IdP y haga clic en la aplicación Rebus.

OneLogin#

Paso 1 de 3: Configurar una aplicación Rebus para SAML en OneLogin#

  1. Acceda a su aplicación OneLogin como administrador y vaya a Aplicación > Aplicación.

  2. Haga clic en «Agregar aplicación» y seleccione «OneLogin SAML Test (IdP)».

  3. Agregue un nombre para su aplicación SAML y haga clic en «Guardar».

  4. En el menú, haga clic en «Configuración».

  5. In the “SAML Consumer URL” field, enter the following link appended by your organization’s ID:

    https://analyticslb1.rebusap.com/login/SAML?oid= **[your Organization ID]**
    
  6. Haga clic en «Guardar» y seleccione «SSO» en el menú lateral izquierdo.

  7. Seleccione el «Algoritmo de firma SAML» que utiliza su organización.

Paso 2 de 3: Configurar SAML en la aplicación Rebus#

  1. En otra ventana, abra su aplicación Rebus y vaya a Herramientas del administrador > Sistema > Administrador de la organización > SAML.

  2. Rellene el formulario. Para agregar un certificado, haga clic en el signo «+».

Nombre del campo en Rebus

Lo que se ingresa…

Nombre del IDP

Seleccione OneLogin.

Punto de entrada

Pegue el punto de conexión de SAML 2.0 (HTTP) que se encuentra en la página de OneLogin.

Emisor

Pegue el enlace de la URL del emisor que se encuentra en la página de OneLogin.

Algoritmo de firma

Seleccione el tipo de firma que utiliza su organización para SAML.

Nivel de firma

Seleccione el tipo de firma que utiliza su organización para SAML.

Certificado

Pegue el certificado X.509 que aparece al hacer clic en Ver detalles en Onelogin.

  1. Haga clic en «Activar».

Paso 3 de 3: Configurar los usuarios de Rebus como usuarios de SAML#

En Rebus:

  1. Vaya a Herramientas del administrador > Usuarios > Administrador de usuarios y seleccione el usuario que desee.

  2. Alterne el campo «Autenticación local» a «No».

  3. Aparece el campo «Método de autenticación». Seleccione SAML 2.0 como método de autenticación.

  4. Haga clic en «Guardar».

En OneLogin:

  1. Seleccione «Usuarios» en el menú «Usuarios».

  2. Haga clic en el usuario para el que desea configurar SAML.

  3. Seleccione «Aplicaciones» en el menú lateral izquierdo y haga clic en el signo «+».

  4. Seleccione la aplicación recién agregada y haga clic en «Continuar».

Resultado#

Ahora ha configurado el inicio de sesión único con SAML para la aplicación Rebus. Para acceder a Rebus, inicie sesión en su IdP y haga clic en la aplicación Rebus.

Propio#

Paso 1 de 3: Configurar una aplicación Rebus para su proveedor de identidades#

  1. Agregue una aplicación SAML 2.0 en su IdP.

  2. Your Rebus Assertion Consumer Service (ACS) URL is the following URL appended by your organization’s ID:

    https://analyticslb1.rebusap.com/login/SAML?oid= **[your Organization ID]**
    

Paso 2 de 3: Configurar SAML en la aplicación Rebus#

Nombre del campo en Rebus

Lo que se ingresa…

Nombre del IDP

Seleccionar Propio.

Punto de entrada

Es la URL de inicio de sesión único de su IdP o la dirección del punto de conexión 2.0 de su IdP.

Emisor

Esta es la URL del emisor de su IdP, o su ID de entidad.

Algoritmo de firma

Seleccione el algoritmo de firma SAML que utiliza su organización.

Nivel de firma

Seleccione el tipo de firma que utiliza su organización para SAML.

Certificado

Copie y pegue el certificado de su IdP.

  1. Haga clic en «Guardar» y «Activar».

Paso 3 de 3: Configurar los usuarios de Rebus como usuarios de SAML#

  1. En su aplicación Rebus, vaya a Herramientas del administrador > Usuarios > Administrador de usuarios y seleccione el usuario que desee.

  2. Alterne el campo «Autenticación local» a «No».

  3. Aparece el campo «Método de autenticación». Seleccione SAML 2.0 como método de autenticación.

  4. Haga clic en «Guardar».

  5. Asegúrese de que sus usuarios también estén identificados como usuarios SAML en el IdP.

Resultado#

Ahora ha configurado el inicio de sesión único con SAML para la aplicación Rebus. Para acceder a Rebus, inicie sesión en su IdP y haga clic en la aplicación Rebus.

Configuración de SAML iniciado por el proveedor de servicios (SP)#

Puede configurar la autenticación del lenguaje de marcado de aserción de seguridad (SAML) iniciada por el proveedor de servicios (SP) en su entorno Rebus. Con SAML iniciado por el SP, los usuarios pueden autenticarse a través de un proveedor de identidades (IdP) como Okta o Azure cuando inician sesión a través de la página de inicio de sesión de Rebus. A través de SAML iniciado por el SP, los usuarios acceden a Rebus a través de sus teléfonos u otros dispositivos móviles.

En SAML iniciado por el IdP, los usuarios tienen que iniciar sesión en el IdP primero y luego hacer clic en un botón para acceder a Rebus. Puede tener la autenticación SAML iniciada por el SP y por el IdP funcionando al mismo tiempo en su entorno Rebus.

En la terminología de SAML, el proveedor de servicios es la entidad que proporciona el servicio (por ejemplo, Rebus) y el proveedor de identidades (IdP) es la entidad que proporciona las identidades y la capacidad de autenticar a un usuario.

La configuración de su entorno Rebus para SAML iniciado por el SP supone dos procedimientos:

  1. Configuración de la pestaña SAML en la pantalla Administrador de la organización

  2. Configuración de los usuarios que accederán a través de SAML iniciado por el SP

Configuración de la pantalla Administrador de la organización para SAML iniciado por el SP#

Requisito previo:

Su entorno Rebus ya está configurado para SAML iniciado por el IdP.

  1. Vaya a la pantalla Herramientas del administrador -> Sistema -> Administrador de la organización y luego haga clic en la pestaña SAML. Se encuentra en la pestaña SAML.

  2. Alterne la marca «Permitir autenticación del SP» a «Sí». Debajo de la marca aparecen cuatro campos.

    _images/saml_setup.png
  3. Complete los campos de la pestaña SAML que pertenecen a la configuración de SAML iniciado por el SP:

    Campo

    Lo que se ingresa…

    Enlace de la solicitud

    Seleccione el mecanismo que se utilizará para transportar los mensajes del protocolo SAML:

    • HTTP POST permite que los mensajes del protocolo SAML se transmitan dentro de un formulario HTML utilizando contenido codificado en base64.

    • La redirección HTTP permite transmitir los mensajes del protocolo SAML dentro de los parámetros de la URL.

    Comprimir solicitud

    Si se comprimen las solicitudes de autenticación al IdP.

    Forzar la autenticación

    Si los usuarios se ven obligados a iniciar sesión de nuevo si cierran una pestaña o ventana del navegador que muestra Rebus y luego intentan acceder de nuevo a Rebus.

    Firmar solicitud

    Si las solicitudes de autenticación al IdP se firman digitalmente.

    Algoritmo de firma de la solicitud

    Seleccione el algoritmo utilizado para firmar digitalmente las solicitudes de autenticación enviadas al IdP.

    Algoritmo de resumen

    Seleccione el algoritmo utilizado para generar un hash de la solicitud de autenticación.

  4. Haga clic en «Guardar». Ahora, su entorno Rebus está configurado para la autenticación SAML iniciada por el SP. Ahora debe configurar los usuarios que se registrarán en Rebus a través de SAML iniciado por el SP.

Configuración de usuarios para SAML iniciado por el SP#

Para configurar un usuario para SAML iniciado por el SP, haga lo siguiente:

  1. En el Menú, seleccione Administración -> Administración de usuarios -> Administrador de usuarios. Está en la pantalla Administración de usuarios.

  2. Seleccione el usuario que desea configurar para acceder a Rebus a través de SAML iniciado por el SP. Los datos del usuario aparecen en la pantalla Información del usuario.

  3. Alterne la marca Autenticación local a «No». Aparece el cuadro desplegable Método de autenticación.

  4. En Método de autenticación, seleccione «saml-2.0».

    _images/SAML_user_setup.jpg
  5. Haga clic en «Guardar». El usuario está configurado para acceder a Rebus a través de SAML iniciado por el SP.

Acceso a Rebus desde la tableta o el teléfono#

Puede descargar las aplicaciones de Rebus tanto para dispositivos Android como iOS. En la barra de utilidades de la aplicación web de Rebus, haga clic en mobile y luego seleccione el icono de Android o Apple.