Auth0 - OIDC - Configuración

Descripción general

Esta guía explica cómo integrar Auth0 usando OpenID Connect (OIDC) con Flosum Cloud Apps para habilitar Single Sign-On (SSO) y permitir un inicio de sesión sin interrupciones.

circle-info

Para instrucciones más generales sobre cómo agregar un Proveedor de Identidad, consulte el siguiente artículo.

Esquema de los pasos involucrados

  • Configurar la aplicación en Auth0

  • Agregar URLs de devolución de llamada

  • Crear un Proveedor de Identidad con la Configuración Global de Flosum

  • Probar el SSO

Configuración de Auth0 para Flosum Cloud Apps

Esta sección le muestra cómo configurar una Aplicación de Auth0 para que funcione con Flosum Cloud Apps para SSO.

circle-exclamation
1

Configurar la aplicación en Auth0

  1. Inicie sesión en su cuenta de Auth0.

  2. Haga clic Aplicaciones en la barra lateral izquierda, luego haga clic Aplicaciones.

  3. Haga clic Aplicación predeterminada para abrir la pantalla de la Aplicación predeterminada.

  4. Copie el Dominio, ID de cliente, y Secreto de cliente valores para crear un Proveedor de Identidad en la Configuración Global de Flosum.

2

Agregar URLs de devolución de llamada

  1. Haga clic en la pestaña Configuración .

  2. En el campo URLs de devolución de llamada permitidas , agregue la URL de su región para cada Flosum Cloud App que desee usar con SSO. Consulte la tabla a continuación para las URLs de su región.

Crear Proveedor de Identidad en Configuración Global

1

Crear Proveedor de Identidad en Configuración Global

Completar campos de información OpenId

Copie la información de su aplicación Auth0 en la sección de Información OpenId. La tabla explica qué campos de Auth0 deben ingresarse en qué campos de Flosum. La captura de pantalla final muestra un proveedor de identidad completado para una aplicación ODIC de Auth0.

Los campos de Auth0 se encuentran en: Auth0 -> Aplicación predeterminada -> Configuración -> Información básica

Campo de Flosum
Campo de Auth0

ID de cliente

ID de cliente

Secreto de cliente

Secreto de cliente

Emisor

https:// + Dominio

2

Guardar y probar

circle-info

Si, después de ingresar sus credenciales, encuentra el error “El atributo IdP given_name no está definido”, agregue los siguientes atributos al usuario en su cuenta de Auth0.

  • given_name

  • family_name

Auth0 - Crear usuario y agregar atributos

Si está recibiendo un error al intentar iniciar sesión en Backup & Archive con sus credenciales de Auth0, necesita crear un usuario y agregar los given_name y family_name atributos a ese usuario.

1

Crear usuario y agregar atributos

circle-info

Si usted es un usuario existente, puede agregar atributos omitiendo los pasos 1 y 2 en esta sección.

  1. Desde su cuenta de Auth0, haga clic Gestión de usuarios en la barra lateral izquierda, luego haga clic Usuarios.

  2. Haga clic Crear usuario y rellene los campos obligatorios.

  3. Abra su usuario y haga clic en el JSON crudo .

  4. Anote su user_id, porque lo necesitará más adelante en el proceso.

  5. Haga clic Aplicación en la barra lateral izquierda, luego haga clic APIs.

  6. Haga clic Auth0 Management API.

  7. Haga clic en la Prueba .

  8. Haga clic Crear y autorizar aplicación de prueba.

  9. Haga clic en la Explorador de API pestaña y haga clic Crear y autorizar aplicación de prueba.

  10. Anote el Token, ya que lo necesitará más adelante en el proceso.

  11. Haga clic Documentación en la parte superior derecha de su pantalla para abrir Docs de Auth0arrow-up-right.

  12. Haga clic APIs de Auth0.

  13. Haga clic Explorador de la API de administración en la barra lateral izquierda.

  14. Haga clic Usuarios en la barra lateral izquierda, luego haga clic Actualizar un usuario.

  15. Haga clic Establecer token de API en la parte superior derecha de su pantalla, luego pegue el valor del token guardado anteriormente en la ventana modal para la autorización.

  16. El botón Establecer token de API ahora debería mostrar Autorizado.

  17. Insertar en ruta: id el valor de ID de usuario que guardó anteriormente, y elimine todas las líneas excepto given_name y family_name. Rellene el significado de estas líneas según sea necesario.

  18. Haga clic Probar endpoint.

  19. Debe recibir un código de respuesta 200. Si no recibe un código de respuesta 200, aparece un mensaje que identifica el problema. Los problemas típicos pueden ser un token incorrecto o un ID de usuario erróneo.

  20. Haga clic Usuarios en la barra lateral izquierda y haga clic en la JSON crudo pestaña. “given_name” y “family_name” deben añadirse.

  21. Regrese a Flosum Backup & Archive e inicie sesión.

Última actualización

¿Te fue útil?