Inicio de sesión único (SSO): Descripción general

El inicio de sesión único (SSO) permite que una organización pueda centralizar la gestión del usuario y garantizar los permisos de sus empleados o socios. Esto provee de beneficios para el usuario final al permitirles que accedan desde múltiples sistemas con un simple inicio de sesión único.

El SSO pude ser configurado desde tu ion console como un proyecto para permitirte usarlo con tu "Identity Provider" preferido como una manera de acceder a tu ion console en lugar de configurar inicios de sesión por separado.

Si estás interesado en establecer el SSO para tu ion console, por favor haz contacto con tu Customer Success Manager para discutir los próximos pasos.

Opciones de SSO

La integración de inicio de sesión único puede ser configurada dentro de ion para proveer acceso dentro de la consola de control principal, las experiencias de venta y las publicaciones en vivo.

Control de la ion console

Simplificar el inicio de sesión y consolidar la gestión de usuario al establecer el SSO para los funcionales en tu ion console.

Cada rol debe tener el acceso activado o desactivado para las siguientes áreas:

  • Recolección de datos (campos de datos, conjuntos de selección, patrones de validación).
  • Fuentes de datos (tablas de búsqueda).
  • Librería de plantilla de email.
  • Librería de formularios.
  • Librería de frameworks.
  • Librería de cumplimiento.
  • Librería de imagen.
  • Integraciones.
  • Portafolios (todos).
  • Librería de scripts.
  • Librería de scriptlet.
  • Librería de snippet.
  • Librería de etiqueta.
  • Librería de widget.

Experiencias de ventas

Dale a tu equipo de ventas un acceso simplificado para interacciones de datos valiosas al habilitar el SSO para experiencias de ventas.

En lugar de buscar datos recolectados en una serie de campos en tu CRM, puedes exportar un único enlace que les permita a tu equipo ver las interacciones de los usuarios dentro del contexto actual de las páginas que ellos ven. Desde que el inicio de sesión en ion es requerido para ver este contenido, el SSO puede ayudarte para administrar escalablemente el acceso para equipos grandes.

Publicaciones en vivo

El SSO para publicaciones en vivo te permite dar acceso a un URL ion con un inicio de usuario.

Esta funcionalidad es una vía conveniente para gestionar el acceso al contenido que debería ser accesible solo para empleados. El SSO para publicaciones en vivo puede ser habilitado o no en el nivel de las publicaciones.

Nota: los roles con el acceso SSO para publicaciones en vivo podrán visualizar todas las URLs con esta funcionalidad. Nosotros no admitimos una definición de roles más granular para el inicio de sesión único de publicaciones SSO en este momento.

Implementación

Existen varios protocolos que pueden ser usados para implementar el SSO. Uno de los más populares y, comúnmente usados con ion es el SAML. A continuación, podrás obtener información amplia de cómo la integración SAML para SSO en ion funciona.

Perspectiva SAML

El SAML es “un framework basado en XML para la autenticación y autorización entre dos entidades: el Service Provider y el Identity Provider”.

¿Qué es un Service Provider?

El Service Provider es una “aplicación que provee de un servicio a otras entidades”. Piensa en ella como un sistema que inicia los requerimientos de autenticación y entonces procesa la respuesta. En el caso de ion, AWS es el Service Provider y la relación con AWS es propiedad y gestionada por ion.

¿Qué es un Identity Provider (IdP)?

Un Identity Provider es un “sitio web, aplicación o servicio responsable de coordinar las identidades entre los usuarios y los clientes. Un IdP puede proveer al usuario de información de identificación y enviar esa información a los servicios cuando el usuario solicite el acceso”. El Identity Provider es un sistema de identidad propiedad y gestionado por un cliente de ion, por ejemplo: Azure (AD), ADFS o CA Single Sing-on.

En la integración SAML SSO, la información de autenticación es intercambiada a través de documentos XML digitalmente firmados.

A continuación, encontrarás un ejemplo de cómo es el flujo de trabajo cuando usas el SSO para acceder al administrador de la consola ion.

El usuario hace clic para iniciar sesión con el SSO

EL usuario es presentado con un enlace hacia el destino del SSO.

El usuario hace clic para continuar.

El Service Provider genera una solicitud de SAML y el navegador redirecciona al usuario hacia la URL de inicio de sesión SSO.

El Identity Provider (IdP) analiza la solicitud de SSO y autentica al usuario. El IdP genera una respuesta SAML la cual es regresada al Service Provider. El Servide Provider analiza la respuesta del SAML y usa esos detalles para establecer un acceso apropiado.

La respuesta generada por el Identity Provider puede ser llamada Assertion. Los Assertions contienen información sobre el usuario para que el Service Provider pueda utilizarlos y establecer el inicio de sesión correctamente. En el caso de ion, te solicitaremos incluir los nombres de rol (algunas veces llamados “group membership” o algo similar) establecidos en tu Identity Provider dentro del "Assertion". Estos roles se asignarán a los permisos de ion que especifiques.

Por ejemplo, los roles de usuario de ionAdmin pueden tener diferentes accesos en comparación con el rol ionEditor.

Estos roles pueden ser llamados como quieras, y tendrás algunas configuraciones opcionales disponibles en términos del acceso de estos.