Ir al contenido principal
Todas las coleccionesGuías de usuario
Configurar un inicio de sesión único para tu App de Ubidots
Configurar un inicio de sesión único para tu App de Ubidots

Permita que sus usuarios finales inicien sesión en su app con un inicio de sesión único (SSO) basado en SAML utilizando el proveedor de identidad (IDP) de su elección.

Alejandro Mora Chica avatar
Escrito por Alejandro Mora Chica
Actualizado hace más de una semana

El inicio de sesión único (SSO) es una tecnología que consolida múltiples pantallas de inicio de sesión de aplicaciones en una sola. Con SSO, los usuarios solo necesitan ingresar sus credenciales de inicio de sesión (como nombre de usuario y contraseña) una vez en una sola página para acceder a todas sus aplicaciones de Software como Servicio (SaaS).

Requisitos

1. ¿Qué es el inicio de sesión único?

El inicio de sesión único es un método de autenticación que permite a los usuarios autenticarse de manera segura en múltiples aplicaciones y sitios web utilizando solo un conjunto de credenciales. Este método funciona en base a una relación de confianza establecida entre una aplicación, conocida como el proveedor de servicios, y un proveedor de identidad. Además, puede ser utilizado por empresas, organizaciones pequeñas y medianas, así como por individuos, para simplificar la gestión de múltiples credenciales.

En este caso, Ubidots funciona como el proveedor de servicios, y hemos incluido dos proveedores de identidad diferentes: Auth0 y Microsoft Azure. Ambos trabajan con SAML 2.0, que sirve como nuestro protocolo de autenticación estándar para configurar SSO en nuestra plataforma.

El Lenguaje de Marcado de Aserciones de Seguridad (SAML) es un estándar de inicio de sesión que facilita el acceso de los usuarios a aplicaciones en diferentes contextos basados en sesiones. Sirve como un método de inicio de sesión de inicio de sesión único (SSO), proporcionando una autenticación más segura y mejorando la experiencia del usuario en comparación con los nombres de usuario y contraseñas tradicionales.

2. Configuración de Auth0

Para configurar un SSO en tu aplicación de Ubidots, dentro de una configuración de Auth0, sigue este paso a paso:

  1. Abre el módulo Apps , luego haz clic en editar tu aplicación. Ve ahora a la sección Domain y finalmente copia el dominio de la aplicación al portapapeles.

  2. Ve ahora a tu portal de Auth0, luego abre el menú desplegable de Aplicaciones y haz clic en Applications. Aquí puedes crear una nueva aplicación.

  3. En el panel de creación, solo necesitas establecer un nombre para tu aplicación y seleccionar el tipo nativo.

  4. Abre la configuración de la aplicación

  5. Desplázate hacia abajo a la sección Application URLs y escribe lo siguiente en el campo Allowed Callback URLs:

    https://<app_domain>:443/saml2/acs/

    <app_domain> es el dominio que copiaste en el primer paso del proceso.

    No olvides guardar los cambios en tu aplicación de Auth0.

  6. Desplázate hacia abajo a la configuración avanzada y abre la sección de Endpoints.

  7. Desplázate hacia abajo a Endpoints SAML y copia la URL de Metadatos SAML.

  8. Aquí solo necesitas pegar la URL en otra ventana del navegador y se descargará un archivo XML en tu computadora.

  9. Regresa a tu cuenta de Ubidots, abre la configuración de la aplicación y haz clic en la sección Auth .

  10. En la configuración de inicio de sesión único, necesitas completar los siguientes campos:

    • Habilitar SSO: activa el interruptor para activar el SSO en la aplicación.

    • Proveedor de identidad: selecciona Auth0.

    • Nombre de la aplicación: El nombre de la aplicación que deseas asignar.

    • Metadatos SAML: sube el archivo XML que descargaste en el paso 8.

    • Organización para nuevos usuarios: selecciona una organización para tu usuario final.

    • Rol predeterminado: selecciona un rol para tu usuario final.

  11. Después de guardar los cambios con éxito, puedes continuar con la sección Pruebas de SSO y características generales.

3. Configuración de Microsoft Azure

Para configurar un SSO en tu aplicación de Ubidots, dentro de una configuración de Azure, sigue este paso a paso:

  1. Abre el módulo Apps , luego haz clic en editar tu aplicación. Ve ahora a la sección Domain y finalmente copia el dominio de la aplicación al portapapeles.

  2. Ve ahora a tu portal de Microsoft Azure y busca Aplicaciones empresariales en la sección de servicios de Azure.

  3. Haz clic en el botón +Nueva aplicación.

  4. Haz clic en el botón +Crea tu propia aplicación.

  5. Establece un nombre para tu aplicación y selecciona la opción Integrar cualquier otra aplicación que no encuentres en la galería (No galería). Luego, haz clic en crear.

  6. Ahora, en la descripción general de la aplicación, ve a la sección 1. Asignar usuarios y grupos.

  7. Haz clic en el botón +Agregar usuario/grupo.

  8. Haz clic en Ninguno seleccionado (Usuarios) y selecciona todos los usuarios que deseas asignar a la aplicación. Luego, haz clic en Asignar.

  9. Ahora, en el panel izquierdo, haz clic en Inicio de sesión único y luego selecciona la opción SAML .

  10. Haz clic en editar la configuración básica de SAML.

  11. Aquí necesitas completar cada campo con la siguiente información. Al final, no olvides guardar la configuración.

    • Identificador: https://<app_domain>:443/saml2/metadata/

    • URL de respuesta: https://<app_domain>:443/saml2/acs/

    • URL de inicio de sesión: https://<app_domain>:443/

    • Estado de retransmisión: https://<app_domain>:443/

    • URL de cierre de sesión: https://<app_domain>:443/saml2/sls/

    <app_domain> es el dominio que copiaste en el primer paso del proceso.

  12. Después de guardar la configuración de SAML, desplázate hacia abajo a Certificados SAML y descarga el archivo XML de Metadatos de Federación.

  13. Regresa a tu cuenta de Ubidots, abre la configuración de la aplicación y haz clic en la sección Auth .

  14. En la configuración de inicio de sesión único, necesitas completar los siguientes campos:

    • Habilitar SSO: activa el interruptor para activar el SSO en la aplicación.

    • Proveedor de identidad: selecciona Azure.

    • Nombre de la aplicación: El nombre de la aplicación que deseas asignar.

    • Metadatos SAML: sube el archivo XML que descargaste en el paso 12.

    • Organización para nuevos usuarios: selecciona una organización para tu usuario final.

    • Rol predeterminado: selecciona un rol para tu usuario final.

  15. Después de guardar los cambios con éxito, puedes continuar con la sección Pruebas de SSO y características generales.

4. Pruebas de SSO y características generales

Siguiendo la configuración de SSO, los usuarios finales solo necesitan acceder al dominio de tu aplicación. Si ya han iniciado sesión en su cuenta de Auth0 o Azure, Ubidots los autenticará sin problemas en la aplicación. Si no, se les pedirá que ingresen sus credenciales del Proveedor de Identidad, sin requerir un nombre de usuario y contraseña separados.

Autenticación de Auth0

Autenticación de Azure

Ten en cuenta las siguientes consideraciones:

  • Una aplicación solo puede tener una configuración de SSO, ya sea Auth0 o Azure, pero no ambas simultáneamente.

  • Cada vez que cambies tu Proveedor de Identidad (IDP), el archivo XML será reemplazado. Esto implica que no almacenamos archivos. Por lo tanto, si deseas volver a tu configuración anterior, necesitarás subir el archivo respectivo nuevamente.

  • Puedes iniciar sesión en la aplicación con cualquier usuario, ya sea que estén creados o no en la lista de usuarios finales. Si el usuario no está creado, Ubidots creará el perfil del usuario final, asignando la organización y el rol respectivos configurados en la configuración de SSO.

    Nota: Para Auth0, utilizamos el correo electrónico de la cuenta, mientras que para Azure, empleamos el correo electrónico del usuario final, no el correo electrónico asociado con el portal de Azure.

  • Un usuario final que ya está creado en Ubidots pero no asignado a ninguna organización o rol también puede iniciar sesión en la aplicación con la configuración de SSO. Ubidots asignará la organización y el rol respectivos configurados en la configuración de SSO.

  • Un usuario final que ya está creado en Ubidots y también está asignado a una organización y un rol también puede iniciar sesión en la aplicación con la configuración de SSO. En este caso, la organización actual permanecerá en el usuario y Ubidots asignará la organización y el rol configurados en la configuración de SSO. Posteriormente, el usuario será asignado a múltiples organizaciones.

  • Un usuario final que ya está creado en Ubidots y también está asignado a la misma organización que está configurada en la configuración de SSO, también puede iniciar sesión en la aplicación. En este caso, el rol actual del usuario será eliminado y Ubidots le asignará el nuevo rol tomado de la configuración de SSO.

¿Ha quedado contestada tu pregunta?