Tabla de contenido

Configuración de la organización: seguridad

Sana Actualizado por Sana

Llegar aquí

El inicio de sesión único (SSO) solo está disponible para planes empresariales. Comuníquese con nosotros para actualizar o suscribirse a un plan empresarial si desea utilizar esta función.

Los administradores de usuarios y los administradores de la organización pueden acceder y editar la configuración de inicio de sesión único (SSO) para su organización desde el módulo Configuración > Configuración organizacional > página Seguridad . Los administradores de facturación solo pueden ver esta página y no editarla.

¿Qué es el inicio de sesión único?

El inicio de sesión único en lenguaje de marcado de afirmación de seguridad (SAML-SSO) es un método de autenticación de sesión que le permite iniciar sesión en una o varias organizaciones utilizando un único conjunto de credenciales de inicio de sesión. SSO no solo mejora la seguridad y el control de acceso, sino que también beneficia a los usuarios al hacer que las cosas sean más fluidas. Esto significa que puede iniciar sesión o cambiar entre organizaciones habilitadas para SSO utilizando un único conjunto de credenciales si utilizan el mismo proveedor de identidad (IDP).

Obtenga información sobre el comportamiento de inicio de sesión, cierre de sesión y registro de la plataforma cuando el SSO está habilitado/deshabilitado en la siguiente tabla:

Característica

Administrador/Usuario Usuarios administradores

Otros usuarios

Registro de organización

El administrador de la organización invita a un usuario a la organización por correo electrónico.

El usuario acepta la invitación haciendo clic en el enlace proporcionado en el correo electrónico. Los usuarios pueden iniciar sesión en la organización utilizando su correo electrónico sin proporcionar información adicional. Si el SSO está deshabilitado para una organización, la sesión del usuario se cierra automáticamente y debe usar su correo electrónico y contraseña para iniciar sesión en la organización nuevamente. Es posible que la contraseña requiera actualizaciones.

Iniciar sesión en la organización

Organización habilitada para SSO: el usuario puede iniciar sesión utilizando su correo electrónico autenticado con SSO.

Organización sin SSO: el usuario puede iniciar sesión con el correo electrónico y la contraseña de su organización o iniciar sesión con Google.

Duración de la sesión SSO

Todos los usuarios permanecerán conectados a una organización habilitada para SSO durante 24 horas, después de lo cual se cerrará su sesión automáticamente y se les pedirá que inicien sesión nuevamente.

Iniciar sesión en varias organizaciones

Platform Admin permite al usuario acceder a múltiples organizaciones.

Cuando un usuario inicia sesión mediante SSO y forma parte de varias organizaciones con un IDP compartido, se le pregunta al usuario en qué organización desea iniciar sesión.

Iniciar sesión en una única organización

El administrador de plataforma permite al usuario acceder a una organización.

Dado que el usuario forma parte de una sola organización, se le dirige directamente a ella.

Intercambio de organización de SSO a SSO: cuando un usuario cambia entre una organización habilitada para SSO que comparte el mismo proveedor de identidad (IDP), el acceso del usuario aún se validará para verificar si tiene la autoridad requerida.

Intercambio de organizaciones de SSO a sin SSO (y viceversa): al cambiar entre organizaciones , la sesión del usuario se cierra automáticamente y debe iniciar sesión en la organización sin SSO con el conjunto correcto de credenciales.

Denegación de acceso

Los usuarios administradores o administradores pueden denegar el acceso a las credenciales de un usuario eliminando o deshabilitando al usuario del IDP y/o eliminándolo de la plataforma.

El usuario ya no puede iniciar sesión en la organización.

Cuando se elimina al usuario del IDP o de la organización, debe restablecer su contraseña para recuperar el acceso a las otras organizaciones para las que está habilitado.

Configurar los ajustes de SSO

El SSO se puede habilitar en organizaciones nuevas y existentes; sin embargo, primero debe configurarse antes de habilitar el SSO.

Configuraciones externas para SSO

Para utilizar SAML SSO, debe agregar el correo electrónico del trabajo del usuario al IDP. Esta configuración se realiza externamente, es decir, fuera de la plataforma respond.io .

Configuraciones internas para SSO

En la página Seguridad , haga clic en el botón Configurar para configurar SSO.

Configurar SSO

En el cuadro de diálogo Configurar SAML SSO que se abre, configure las siguientes opciones:

Opciones de configuración

Descripción

ID de entidad o emisor

El nombre globalmente único de un proveedor de identidad o de un proveedor de servicios. Utilice el icono de copiar para copiar esta URL y pegarla en su IDP.

URL de audiencia

Determina el destinatario o la audiencia prevista para la aserción SAML. Utilice el icono de copia para copiar la URL a su portapapeles y proporcione la URL en el campo correspondiente del Proveedor de identidad (IDP).

URL de aserción de servicio al cliente (ACS)

La combinación de la dirección del subsistema Secure Token Server, su número de puerto para manejar mensajes SAML, el enlace SAML y cualquier información necesaria que sea específica de CIC o ICWS. Utilice el icono de copia para copiar la URL a su portapapeles y proporcione la URL en el campo correspondiente del IDP.

Utilice el cifrado de aserción SAML

  • Desactivado de forma predeterminada.
  • Activar (no recomendado): habilite esta función solo para aceptar afirmaciones SAML cifradas de su proveedor de identidad (IDP). No se recomienda porque no todos los desplazados internos admiten este cifrado.

Descargar Certificado

Haga clic en Descargar para descargar el certificado y luego cárguelo en su proveedor de identidad (IDP).

Descargar clave pública

Haga clic en Descargar para descargar la clave y luego cárguela en su proveedor de identidad (IDP).

Proveedor de identidad o ID de entidad emisora

Pegue el proveedor de identidad (IDP) o el ID de la entidad emisora. Copie esta información del IDP y péguela aquí.

Proveedor de identidad o ID de entidad emisora

Pegue el proveedor de identidad (IDP) o el ID de la entidad emisora. Copie esta información del IDP y péguela aquí.

URL del servicio de inicio de sesión único del proveedor de identidad

Pegue la URL del servicio de inicio de sesión único del proveedor de identidad. Copie esta información del IDP y péguela aquí.

URL del servicio de cierre de sesión único del proveedor de identidad

Pegue la URL del servicio de cierre de sesión único del proveedor de identidad. Copie esta información del IDP y péguela aquí.

Variable de asignación de identificador de correo electrónico

Pegue el identificador que corresponde al correo electrónico de un usuario. Este valor distingue entre mayúsculas y minúsculas. Copie esta información del IDP y péguela aquí.

Certificado de proveedor de identidad

Proporcione una lista de dominios a los que desea permitir el acceso mientras restringe todos los demás. Los dominios deben seguir el formato adecuado, por ejemplo,

  • www.nombrededominio.dominio-de-nivel-superior
  • http://nombrededominio.dominio-de-nivel-superior
  • https://nombrededominio.dominio-de-nivel-superior

Dejar este campo vacío no restringirá ningún dominio.

Configurar

Verifica los ajustes de configuración y luego guarda las actualizaciones.

Una vez que se haya implementado el SSO, todos los usuarios dentro de la organización recibirán la notificación por correo electrónico y en el centro de notificaciones.

Edición de configuración

Una vez que haya proporcionado las configuraciones internas de SSO, haga clic en el botón Editar configuración para editar la configuración. Sin embargo, si SSO está habilitado, no puede editar la configuración y debe deshabilitar temporalmente SSO haciendo clic en el botón Desactivar en el cuadro de diálogo Editar configuración de SSO para esta organización . Su sesión se cerrará automáticamente y deberá iniciar sesión nuevamente con el correo electrónico y la contraseña de la organización (SSO deshabilitado).

Eliminar configuración

Si desea eliminar la configuración, haga clic en el botón Eliminar configuración y confirme la eliminación haciendo clic en ELIMINAR en la ventana emergente que aparece. Esto deshabilita a los usuarios y cierra su sesión.

Habilitar/deshabilitar SSO para su organización

En la página Seguridad , active la opción Habilitar inicio de sesión con SSO ; En el cuadro de diálogo que se abre, haga clic en Aplicar . Todos los usuarios cierran sesión automáticamente en la organización y pueden iniciar sesión utilizando la dirección de correo electrónico aprobada. Se le enviará una notificación y un correo electrónico informándole que se ha cerrado su sesión porque se ha habilitado SSO en su organización.

Al desactivar la opción se desactiva el SSO para su organización, los usuarios cierran sesión automáticamente y solo pueden iniciar sesión con su correo electrónico y contraseña. Los usuarios que aún no tengan una contraseña deberán restablecerla en la página de inicio de sesión. Se le enviará una notificación y un correo electrónico informándole que se ha cerrado su sesión porque el SSO se ha deshabilitado en su organización.

¿Qué es la autenticación de dos factores (2FA)?

La autenticación de dos factores (2FA) aborda el problema de la vulnerabilidad de la contraseña y proporciona una capa adicional de seguridad (en caso de que su contraseña esté comprometida), reforzando las medidas de seguridad tomadas para proteger los datos confidenciales (al eliminar las posibilidades de acceso no autorizado a su cuenta). . Esta capa adicional requiere que los usuarios de su organización proporcionen un código de autenticación generado por una aplicación de autenticación instalada en sus dispositivos móviles. Una vez que los usuarios proporcionen las contraseñas correctas, deberán proporcionar un código de autenticación para iniciar sesión.

Aplicación de la autenticación de dos factores (2FA) para todos los usuarios

La aplicación de la autenticación de dos factores (2FA) afecta a todos los usuarios de la organización y puede afectar su capacidad para usar la plataforma, es decir, no pueden acceder a los datos de la organización (si aún no han configurado la autenticación de dos factores (2FA) en su perfil).

Se recomienda avisarles con antelación o aplicarla en un momento en el que la mayoría de los usuarios no estén utilizando la plataforma para evitar interrumpir su progreso.

Para aplicar la autenticación de dos factores (2FA) a todos los usuarios dentro de una organización, siga los pasos a continuación:

  1. Active la opción Aplicar autenticación de dos factores (2FA) en todos los usuarios .
  2. En el cuadro de diálogo de confirmación, haga clic en Aplicar para confirmar.

Una vez activada, todos los usuarios de la organización recibirán un correo electrónico y una notificación informándoles que deben activar la autenticación de dos factores (2FA) inmediatamente.

Cada usuario es responsable de habilitar la autenticación de dos factores (2FA) en su propio perfil.

Deshabilitar la aplicación de la autenticación de dos factores (2FA) para todos los usuarios

Puede deshabilitar la aplicación de la autenticación de dos factores (2FA) en los usuarios de su organización desactivando la opción Habilitar autenticación de dos factores (2FA) para todos los usuarios .

Cuando está deshabilitada, se elimina la aplicación de la autenticación de dos factores (2 FA) de la organización y los usuarios ya no necesitan habilitar la autenticación de dos factores (2FA). Todos los usuarios de la organización (incluidos aquellos que no han aplicado la autenticación de dos factores (2FA)) ahora pueden ver todos los módulos.

Los usuarios individuales aún pueden optar por habilitar la autenticación de dos factores (2FA) en su perfil.

Otorgar el permiso de soporte de plataforma

Active esta opción para otorgar permiso al soporte respond.io para acceder a su cuenta y resolver rápidamente los problemas por sí mismos. Aparece una notificación cuando habilita esta opción. Puede desactivar esta opción desactivándola.

Nuestro equipo solo tiene acceso de solo visualización a su cuenta para brindar asistencia técnica. No podrán modificar, editar ni alterar tus datos y podrás revocar este acceso en cualquier momento.
Conceder permiso de acceso al soporte técnico de Respond

Invitar a un usuario a una organización habilitada para SSO

El administrador de la organización puede invitar a un usuario a una organización desde la página Configuración del espacio de trabajo > Usuarios . Encuentre más detalles aquí .

Registrarse en una organización habilitada para SSO

Los usuarios pueden registrarse mediante una invitación enviada a su dirección de correo electrónico. Haga clic en el enlace del correo electrónico, verifique el correo electrónico en la página que se abre y haga clic en Iniciar sesión .

Iniciar sesión en organizaciones habilitadas para SSO

Los usuarios pueden iniciar sesión en la organización habilitada para SSO mediante la página de inicio de sesión proporcionando su dirección de correo electrónico; el IDP valida la dirección de correo electrónico antes de iniciar sesión en la organización en respond.io .

El proceso de inicio de sesión con SSO

Si el usuario forma parte de varias organizaciones, puede seleccionar una organización de la lista desplegable Organización en el cuadro de diálogo Seleccionar una organización .

Seleccionar una organización

Configurar SSO en respond.io para Google Workspace

Siga esta guía paso a paso para agregar respond.io como una aplicación SAML personalizada en su Consola de administración de Google.

Paso 1 : en su espacio de trabajo, vaya a Configuración > Seguridad

Paso 2 : haga clic en Configurar

Paso 3 : vaya a https://admin.google.com/ac/apps/unified y haga clic en Agregar aplicación > Agregar aplicación SAML personalizada

Paso 4 : Ingrese el nombre y la descripción de la aplicación y haga clic en CONTINUAR

Paso 5 : copie la URL de SSO, el ID de la entidad y descargue el certificado

Paso 6 : En tu espacio de trabajo:

  • Pegue la URL de SSO en el campo URL del servicio de inicio de sesión único del proveedor de identidad (IDP)
  • Pegue el ID de entidad en el campo Proveedor de identidad (IDP) o ID de entidad emisora
  • Cargue el certificado en el campo Certificado del proveedor de identidad (IDP)

Paso 7 : En su espacio de trabajo, copie la URL de Assertion Customer Services (ACS) y la entidad o ID del emisor.

Paso 8 : En el Administrador de Google:

  • Pegue la URL de Assertion Customer Services (ACS) en el campo URL de ACS
  • Pegue la ID de entidad o emisor en el campo ID de entidad

Luego, haga clic en CONTINUAR

Paso 9 : Haga clic en TERMINAR

Paso 10 : en Google Admin, haga clic en Acceso de usuario

Paso 11 : seleccione el estado del servicio activado para todos y haga clic en GUARDAR

Paso 12 : En su espacio de trabajo, ingrese los dominios permitidos e ingrese "correo electrónico" en el campo Variable de asignación de identificador de correo electrónico

Paso 13 : haga clic en Verificar para completar

¿Sentirse atrapado? No temas.

¿Necesitas ayuda? Contáctanos para recibir asistencia. ¡La ayuda está aquí!

Configuración de la organización: Facturación y Uso

Powered by HelpDocs (opens in a new tab)

Powered by HelpDocs (opens in a new tab)