Dotcom-Monitor admite el inicio de sesión SSO (inicio de sesión único) mediante SAML 2.0. SAML proporciona la transferencia de datos de autenticación entre el proveedor de identidad de los clientes y el servicio Dotcom-Monitor. Toda la información de inicio de sesión del usuario se almacena en el lado del proveedor de identidad y no en Dotcom-Monitor, lo que garantiza un alto nivel de seguridad y una mejor experiencia de usuario.

Una vez que haya configurado los grupos de permisos en su sistema, Dotcom-Monitor asigna estos grupos a nuestros roles de usuario y otorga acceso al sistema Dotcom-Monitor en consecuencia.

Más adelante en este artículo, proporcionamos los pasos necesarios para habilitar SSO con Active Directory FS (ADFS) y AZURE Active Directory (Azure AD) como proveedores de identidades. Además, se proporcionan guías paso a paso para la integración de OKTA SAML.

Por lo general, no es aconsejable configurar un usuario dotcom-monitor en varios grupos con diferentes niveles de permisos dentro de Active Directory. Sin embargo, si un usuario pertenece a dos o más niveles de permisos en Dotcom-Monitor, el nivel de permisos más bajo tendrá prioridad sobre los niveles con permisos más altos. Por ejemplo, si a un usuario se le han asignado simultáneamente los roles Visor (solo lectura) y Usuario con energía dentro de la plataforma Dotcom-Monitor, son los permisos del rol Visor los que se aplicarán durante el inicio de sesión sso.

  • SSO con Active Directory FS

  • SSO con AZURE Active Directory

  • SSO con OKTA

Configuración de SSO para departamentos

Si tiene un departamento creado para la cuenta de Dotcom-Monitor, puede configurar los usuarios de SSO para que inicien sesión en él.

Para habilitar SSO para departamentos, agregue el nombre del departamento como sufijo al nombre del grupo o rol reservado para los propósitos de Dotcom-Monitor en AD. Utilice un guión doble como separador:

<AD Group Name>--<Department Name>

Para configurar SSO con Dotcom-Monitor, utilice los siguientes nombres para configurar roles de SSO en su servicio de directorio:

Nombre del grupo de AD (rol de SSO) Rol de usuario en Dotcom-Monitor
Puntocom-Monitor_Administrators Admin
Puntocom-Monitor_Users Usuario
Puntocom-Monitor_Accounting_Users Accounting
Puntocom-Monitor_ReadOnly_Users Espectador
Puntocom-Monitor_Power_Users Usuario avanzado
Puntocom-Monitor_Operators Operador

Por ejemplo, para permitir que un usuario inicie sesión en el departamento “AlphaDep” con permisos del rol Usuario avanzado , agregue el siguiente sufijo al grupo de AD Dotcom-Monitor_Power_Users :

«Dotcom-Monitor_Power_Users--AlphaDep»

Para cambiar un nombre de grupo de ADFS, haga clic con el botón secundario en el grupo y seleccione Cambiar nombre. Una vez que se cambie el nombre, cambie el nombre anterior a Windows 2000 también en el cuadro emergente o en Propiedades nombre de grupo > general > (anterior a Windows 2000).

También puede agregar varios nombres de departamentos uno por uno utilizando el mismo formato. Por ejemplo:

«Dotcom-Monitor_Accounting_Users--AlphaDep--BetaDep--Department3»

Para permitir que los usuarios inicien sesión en la cuenta raíz, especifique un grupo de AD relevante sin un sufijo de departamento, como se describió anteriormente:

«Dotcom-Monitor_ReadOnly_Users»

Si un usuario se incluye en varios grupos AD «Dotcom-Monitor_» con SSO configurado para departamentos, se habilitará el inicio de sesión en todos los departamentos correspondientes (si los departamentos existen en la cuenta de Dotcom-Monitor).

Vea también: Iniciar sesión con SSO