Skip to main content

Configuración de la autenticación SAML

3 Tareas

1 h 30 minutos

Visible to: All users
Avanzado Pega Platform 8.3.1 Pega Platform 8.5 Pega Platform 8.6 Español

Escenario

Front Stage está considerando usar el SSO con SAML para autenticar los operadores. Hay muchos proveedores de identidad disponibles en el mercado. Algunos ofrecen servicios gratuitos, mientras que otros cobran por usuario. Front Stage debe tomar una decisión acerca del proveedor de identidad y, por ello, le solicitaron que desarrollara una prueba de concepto usando OpenAM (Open Access Management) como proveedor de identidad. La mayoría de los proveedores de identidad requieren acceso a internet para la configuración. Se seleccionó OpenAM para la prueba de concepto porque se puede configurar y probar en un sistema cerrado, como una máquina virtual, sin necesidad de conexión a internet. OpenAm se puede descargar desde el sitio web de Forgerock: Access Management (Gestión de acceso).

La siguiente tabla proporciona las credenciales que necesita para completar el reto. Este reto requiere el uso de Linux Lite VM.

Función Nombre de usuario Contraseña
Administrador Admin@Booking reglas

Diseñe e implemente un esquema de autenticación SSO usando SAML como prueba de concepto.

  • Use OpenAM como proveedor de identidad.

Debe iniciar su propia instancia de Pega para completar este Título del desafío.

La inicialización puede demorar hasta 5 minutos. Le pedimos que tenga paciencia.

Tareas detalladas

1 Revisar los detalles de la solución

Instalar OpenAM

  1. Descargue el archivo ZIP adjunto al final de este reto. (https://backstage.forgerock.com/downloads/browse/am/latest).
  2. Extraiga el archivo AM-eval-6.5.2.2.war del archivo ZIP.
  3. Si es necesario, puede cambiar el nombre del archivo AM-eval-6.5.2.2.war
  4. Copie el archivo AM-eval-6.5.2.2.war en la carpeta opt\tomcat\webapps.
    1. Arriba, copie el archivo .war, ejecute el emulador de terminal para obtener una ventana de comandos.
    2. Cambie al directorio donde se encuentra el archivo .war usando el comando cd. Por ejemplo, si AM-eval-6.5.2.2.war está en su escritorio, ingrese:
      cd Desktop
    3. Use el comando sudo cp para copiar el archivo en /opt/tomcat/webapps. Por ejemplo, ingrese: sudo cp *.war /opt/tomcat/webapps 
  5. El archivo .war se implementará automáticamente. De lo contrario, reinicie Tomcat para implementar el archivo .war.
  6. Después de reiniciar Tomcat, use la siguiente URL para acceder a la página de inicio de OpenAm: http://:/AM-eval-6.5.2.2/XUI/#realm (por ejemplo, ingrese http://localhost:9080/AM-eval-6.5.2.2/config/options.htm).

Configure Open AM

  1. Acceda a OpenAm y se lo redirigirá a la página de configuración (http://localhost:9080/AM-eval-6.5.2.2/config/options.htm).
  2. Cree una configuración predeterminada.
  3. Establezca la contraseña en administrator.
  4. Cuando la configuración esté completa, haga clic en Proceed (Continuar) para iniciar sesión.
  5. Inicie sesión con el nombre de usuario amadmin usando la contraseña administrator.
  6. Haga clic en New Realm para crear un nuevo dominio.
  7. Asigne el nombre PegaSAML al dominio.
    SAML
  8. Después de crear el dominio PegaSAML, en la descripción general del dominio, haga clic en Configure SAML V2 Provider.
  9. En el cuadro de diálogo Configure SAML V2 Provider , seleccione Configure Hosted Identity Provider (Configurar el proveedor de identidades alojado.)
  10. En el cuadro de diálogo Configure Hosted Identity Provider , en la lista Signing Key, seleccione test.
  11. En el campo New Circle of Trust, ingrese PegaSAML.
  12. En la esquina superior derecha, haga clic en Configure (Configurar).
    Create SAML
  13. En la página Confirmation , haga clic en Finish (Terminar).
  14. En la página Realm Overview , haga clic en Application > Federation (Aplicación/Federación) para ver su proveedor de identidad configurado.
    Federation
  15. En OpenAM, haga clic en Identities para crear al menos una identidad.
  16. En el campo Password , ingrese password.
  17. En el campo User ID, ingrese CEO@Booking.
    Pega SAML

Configure un servicio de autenticación SAML 2.0 en Pega Platform

Para permitirles a los usuarios iniciar sesión con la autenticación de inicio de sesión único (SSO), realice los siguientes pasos con el fin de definir un servicio de autenticación SAML 2.0.

  1. Cree un nuevo servicio de autenticación PegaSAML (Dev Studio > Configure > Org & Security > Authentication > Create Authentication Service (Dev Studio > Configurar > Organización y seguridad > Autenticación > Crear servicio de autenticación)).
    Create authentication service
  2. Complete el formulario de reglas del servicio de autenticación:
    1. En el campo Authentication Service Alias, ingrese un nombre que pasará a formar parte de la URL para el inicio de sesión SSO (por ejemplo, PegaSAML).
      Edit Authentication Service
    2. Haga clic en el enlace Import IdP metadata.
    3. Seleccione via URL.
    4. En el campo URL, ingrese http://localhost:9080/AM-eval-6.5.2.2/saml2/jsp/exportmetadata.jsp?realm=/PegaSAML.
    5. Haga clic en Submit (Permitir acceso a la ubicación).
      IDP
      La Identity Provider Information completada tendrá el siguiente aspecto:
      IDP Details
  3. En la pestaña SAML 2.0, en la sección Service Provider settings, seleccione la checkbox Disable request signing para que el servicio de autenticación pueda funcionar sin certificados.

  4. En la pestaña History , en la sección Documentation , complete la información para Description y Usage.

  5. Guarde el servicio de autenticación de PegaSAML.

Registrar a Pega como proveedor de servicios remotos con OpenAM

  1. En el portal de OpenAM, seleccione PegaSAML Realm.
  2. Seleccione Configure SAMLv2 Provider.
  3. Seleccione Configure Remote Service Provider.
  4. Complete el formulario Configure a SAMLv2 Remote Service Provider (Configurar un proveedor de servicios remotos SAMLv2).
    1. Seleccione el dominio PegaSAML.
    2. En la sección Where does the metadata file reside?, seleccione URL.
    3. Obtenga la URL para el campo URL where the metadata is located (URL donde se encuentran los metadatos); para ello, consulte el servicio de autenticación de PegaSAML que configuró en Pega Platform. Para encontrar la URL en la sección Service Provider settings (Configuración del proveedor de servicios) de la pestaña SAML 2.0, haga clic en el enlace Download SP metadata (Descargar metadatos de SP) y luego copie la dirección URL de la página que se muestra.
    4. El formulario completado tendrá el siguiente aspecto:
      Config SAML 2
    5. Seleccione Configure (Configurar) para agregar a Pega como proveedor de servicios remotos.

Configurar la autenticación externa

  1. Abra el Id. de operador CEO@Booking. Si el operador CEO@Booking no existe, guarde el Id. de operador mal escrito COE@Booking como CEO@Booking.
  2. En la pestaña Security , seleccione External Authentication

2 Confirme su trabajo

  1. Copie la Login URL del servicio de autenticación de PegaSAML: http://localhost:9080/prweb/PRAuth/PegaSAML
  2. Abra otro navegador. Por ejemplo, si está usando Chrome, abra Firefox.
  3. Pegue la Login URL en el navegador web para acceder a la pantalla de inicio de sesión de OpenAM.
  4. Inicie sesión con el nombre de usuario CEO@Booking y password como contraseña.

Ahora podrá iniciar sesión en Pega Platform.

3 Descargar Access Manager



Disponible en la siguiente misión:

If you are having problems with your training, please review the Pega Academy Support FAQs.

¿Le ha resultado útil este contenido?

El 100% ha encontrado útil este contenido.

¿Quiere ayudarnos a mejorar este contenido?

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice