Inicio de sesión único con Ping Identity

En este tutorial, vamos a ver cómo integrar Applivery con tu Directorio de Usuarios de Ping Identity utilizando SAML.

Ping Identity ofrece gestión de identidad federada y acceso inteligente, lo que permite que los usuarios se conecten de forma segura a aplicaciones en la nube, móviles y locales. La plataforma utiliza autenticación adaptativa y SSO para acceder a todas las aplicaciones con un solo clic. Esto ayuda a evitar problemas de seguridad y a manejar datos sensibles.

Sigue los siguientes pasos con atención.

Paso 1 - Obtener la información del proveedor de servicios de Applivery #

Una vez en el panel de Applivery, dirígete a tu Workspace > Ajustes y ve a la sección de Proveedores de acceso. Haz clic en el botón Configurar junto a la fila de SAML, dependiendo de si quieres configurarlo para el panel de control, la store de aplicaciones o el portal MDM.

login-providers

Ahora deberías ver tu configuración de SAML, que incluye un archivo XML de metadatos SAML preconfigurado que puedes descargar e importar a tu Proveedor de Identidad.

ping-identity-saml-integration

Paso 2 - Configurar tu Proveedor de Identidad de Ping Identity #

Ahora que tienes la información de tu proveedor de servicios, es hora de configurarlo en tu IdP. Para este ejemplo, vamos a usar Ping Identity.

Paso 2.1 - Inicia sesión en Ping Identity y crea una Aplicación #

Inicia sesión en tu consola de Ping Identity y ve a Aplicaciones. Luego, selecciona la sección de Aplicación y haz clic en el botón azul + en la parte superior de la página.

Escribe el nombre de tu aplicación, selecciona Aplicación SAML y haz clic en el botón Configurar cuando esté disponible.

ping-create-application

En la Configuración de SAML, selecciona Importar Metadatos y sube el archivo XML de Metadatos SAML que descargaste del panel de Applivery en el paso anterior.

upload-metadata-to-ping

Paso 2.2 - Configura el Inicio de sesión único de Ping Identity con SAML #

En la página de Aplicaciones, encuentra y selecciona la aplicación que acabas de crear, y activa el switch.

enable-ping-application

Selecciona la aplicación y ve a la pestaña de Mapeo de Atributos. Haz clic en el ícono de lápiz para editar los mapeos.

  1. Para el atributo saml_subject, selecciona Email Address en el menú desplegable de mapeos de PingOne y haz clic en + Añadir.
  2. Luego, agrega firstName al campo Atributos, selecciona Given Name en el menú desplegable y haz clic en + Añadir.
  3. A continuación, agrega lastName al campo Atributos, selecciona Last Name en el menú desplegable y haz clic en + Añadir.
  4. Finalmente, agrega groups al campo Atributos, selecciona Group Names en el menú desplegable y haz clic en + Añadir.
ping-attribute-mappings

Una vez que hayas terminado, haz clic en Guardar.

Paso 2.3 - Descarga el archivo XML de Metadatos de Federación de Ping Identity #

Ve a la pestaña de Configuración y haz clic en el ícono de lápiz para editar la configuración. Elige la opción Firmar Afirmación y Respuesta, luego haz clic en Guardar para aplicar los cambios.

ping-configuration

Cuando termines con la configuración, haz clic en el botón Descargar Metadatos para descargar el archivo de Metadatos de Federación XML y completar la integración en el panel de Applivery.

download-ping-metadata

Vuelve al panel de control de Applivery > Proveedor de SAML (la misma que en el Paso 1 de este tutorial) y carga el archivo XML de metadatos de federación en el Paso 2.

Configura los mapeos de atributos para nombre (firstName), apellido (lastName) y grupos (groups), y luego haz clic en Guardar cambios.

Una vez guardado, utiliza el botón de cambio para habilitar la nueva integración SAML en tu organización.

saml-upload

Paso 3 - Pruébalo #

¡Y ya está! Ahora que tienes ambos lados (Ping Identity y Applivery) conectados, puedes agregar algunos usuarios autorizados a Ping Identity (yendo a Directorio > Usuarios). A continuación, dirígete a la URL de tu App Store o a la pantalla de inicio de sesión del panel de control (https://dashboard.applivery.io/welcome/sso) e intenta iniciar sesión con un usuario autorizado.

Updated on febrero 27, 2025
¿Te ha sido útil este artículo?

En esta página