Guía Completa para Añadir Múltiples Usuarios a través de IDP en AnyDesk
Añadir múltiples usuarios a través de IDP
Aplicable para usuarios con licencia Enterprise-Cloud o Ultimate-Cloud.
El proveedor de usuarios IDP permite al propietario de una organización crear usuarios para esa organización utilizando un sistema de gestión de identidad que soporte OpenID Connect (por ejemplo, Microsoft Azure Active Directory). De esta manera, puedes configurar IDP en my.anydesk II. Los usuarios de tu organización podrán iniciar sesión con SSO utilizando el ID de la organización y sus credenciales corporativas. | |
---|---|
Requisitos previosConfigurar IDPConfigurar IDP Mapper |
En este capítulo, aprenderás cuáles son los requisitos previos necesarios para la configuración de IDP, cómo configurar IDP a través de la consola de administración de my.anydesk, y cómo establecer un mapeo de IDP.
Para obtener más información sobre los tipos de proveedores de usuarios, consulta Proveedores de Usuarios.
Requisitos previos
Antes de configurar IDP en my.anydesk II, necesitas configurar primero tu proveedor de identidad. Puedes utilizar cualquier proveedor de identidad de terceros que soporte OpenID Connect, como Microsoft Azure Active Directory.
Para la configuración de IDP en my.anydesk II, necesitarás los siguientes datos:
- Client Secret. Copia y pega la URL en el campo Client Secret al configurar IDP Setup.
- Application (Client ID). Copia y pega la URL en el campo Client ID.
- Authorization endpoint. Copia y pega la URL en el campo Authentication URL.
- Token endpoint. Copia y pega la URL en el campo Token URL.
Configurar IDP
Necesitas configurar IDP para crear una conexión entre my.anydesk II y tu proveedor de identidad.
❗ No podrás editar usuarios en my.anydesk II que sean creados a través del IDP ya que están sincronizados con el proveedor de identidad.
Para configurar IDP en my.anydesk II:
- Abre my.anydesk II y ve a Organización.
- En la sección General, haz clic en Editar. En el campo User Provider, selecciona IDP.
- En la ventana Switch active provider, selecciona Proceed.
- Desplázate hacia abajo hasta la sección IDP Setup, haz clic en Editar y proporciona la siguiente información:
- Redirect URI - Generado automáticamente cuando se completa la configuración de IDP. Copia el valor del Redirect URI después de finalizar la configuración y pégalo en tu proveedor de identidad correspondiente.
- Client ID - Copia el valor de Application (Client ID) de tu IDP y pégalo aquí. Se utiliza para registrar my.anydesk como un cliente OIDC con tu proveedor.
- Client Secret - Copia el valor de Client Secret de tu IDP y pégalo aquí. Se utiliza para registrar my.anydesk como un cliente OIDC con tu proveedor.
- Token URL - Copia el valor de Token endpoint de tu IDP y pégalo aquí. Devuelve los tokens de acceso, tokens ID y tokens de refresco al cliente (my.anydesk).
- Authorization URL - Copia el valor de Authorization endpoint de tu IDP y pégalo aquí. Se utiliza para la autenticación y autorización del cliente my.anydesk.
- Trust Email - Desactiva el interruptor para permitir que los usuarios verifiquen su dirección de correo electrónico a través de my.anydesk II. Activa el interruptor para desactivar la verificación de correo electrónico de my.anydesk II.
- Backchannel Logout - Activa el interruptor para habilitar el soporte de cierre de sesión de backchannel por el IDP configurado. Si se habilita, debe proporcionarse el campo Logout URL.
- Logout URL - Proporciona el endpoint para cerrar sesión a los usuarios de IDP externo. Backchannel Logout debe estar habilitado.
- Allowed Clock Skew - Proporciona el valor en segundos (el valor predeterminado es 0). Determina la desviación aceptable al validar los tokens de IDP.
- Default Scopes - Los scopes incluidos al solicitar autorización. El valor predeterminado es openid. Proporciona una lista separada por comas de scopes adicionales que desees solicitar.
- Validate Signatures - activa el interruptor para habilitar la validación de firmas del IDP configurado. Si se habilita, el campo JWKS URL debe ser proporcionado.
-
JWKS URL - URL donde my.anydesk II puede recuperar las claves para el IDP configurado. Validate Signatures debe estar habilitado.
- Haz clic en Finalizar edición.
- Después de guardar el proveedor de identidad, copia el Redirect URI asignado.
- Abre tu proveedor de identidad y ve a Autenticación.
❗ El proveedor de identidad Microsoft AzureAD se utiliza en este ejemplo para mostrar el procedimiento. Puedes utilizar cualquier otro proveedor de identidad de terceros. - Haz clic en Agregar una plataforma, selecciona Web y pega el Redirect URI que copiaste después de guardar el proveedor de identidad en my.anydesk II.
- Haz clic en Configurar.
Después de completar los pasos anteriores, todos los usuarios de tu proveedor de identidad podrán iniciar sesión en my.anydesk II con SSO utilizando el ID de la organización.
Configurar IDP mapper
Puedes mapear roles de tu organización a usuarios en my.anydesk II. De esta manera, no necesitarás asignar roles a los usuarios manualmente.
Primero, necesitas configurar un token de grupo en tu proveedor de identidad. Luego, para configurar el IDP mapper, al menos un rol debe existir ya en la consola de administración de my.anydesk II. Este rol puede ser mapeado a un rol dentro del proveedor de identidad.
Después de mapear el o los roles, su estado cambiará a mapped. Esto significa que los usuarios ya no pueden ser vinculados manualmente a ese rol. Eliminar el IDP mapper quitará el estado mapped, permitiéndote vincular a los usuarios manualmente a ese rol.
Para configurar el IDP mapper:
- Abre my.anydesk II y ve a Organización.
- Desplázate hacia abajo hasta la sección IDP mapper, haz clic en Crear nuevo IDP mapper y proporciona la siguiente información:
- Nombre - Ingresa el nombre para el IDP mapper.
-
Claim - Proporciona la siguiente información:
* Key - Ingresa la clave del atributo IDP que deseas mapear.
* Value - Ingresa el valor del atributo IDP que deseas mapear. -
Role - Selecciona el rol de la lista desplegable que deseas asignar al usuario IDP especificado dentro de la consola de administración de my.anydesk.com.
- Haz clic en Crear nuevo IDP mapper.
Si un usuario con criterios de clave-valor coincidentes inicia sesión en su cuenta de my.anydesk II, automáticamente tendrá todos los permisos asignados al rol al que fue mapeado.
Ejemplo
Por ejemplo, si deseas que cada usuario de tu proveedor de identidad con el primer nombre John reciba el rol de administrador de AnyDesk, entonces para el campo Key, ingresa FirstName (dependiendo de la clave en tu IDP), para el campo Value, ingresa John, y en el campo Role, selecciona admin.
- Publicado el