Este artículo concierne a los clientes de TeamViewer con una licencia Tensor.
General
El objetivo del inicio de sesión único de TeamViewer (SSO en inglés) es reducir los esfuerzos de gestión de usuarios de las grandes empresas mediante la conexión de TeamViewer con los proveedores de identidad y los directorios de usuarios.
Requisitos
Para utilizar inicio de sesión único de TeamViewer, necesitas:
- una versión de TeamViewer 13.2.1080 o superior
- un proveedor de identidad compatible con SAML 2.0 (IdP)*
- una cuenta de TeamViewer para acceder a la Management Console y añadir dominios
- acceso a la gestión de DNS de tu dominio para verificar la propiedad del dominio
- una licencia de TeamViewer Tensor
Configuración de la Management Console (MCO)
El inicio de sesión único (SSO) se activa a nivel de dominio para todas las cuentas de TeamViewer utilizando una dirección de correo electrónico con este dominio. Una vez activado, todos los usuarios que inician sesión en la cuenta de TeamViewer correspondiente se redirigen al proveedor de identidades que se ha configurado para el dominio.
Por razones de seguridad y para evitar abusos, es necesario verificar la propiedad del dominio antes de activar la función.
Añadir un nuevo dominio
Para activar SSO, inicia sesión en la Management Console y selecciona la entrada del menú inicio de sesión único. Haz clic en añadir dominio e introduce el dominio para el que quieres activar el SSO.
También debes proporcionar los metadatos de tu proveedor de identidad. Hay tres opciones disponibles para hacerlo:
- vía URL: introduce tu URL de metadatos IdP en el campo correspondiente
- vía XML: selecciona y carga tus metadatos XML
- Configuración manual: introduce manualmente toda la información necesaria. Ten en cuenta que la clave pública debe ser una cadena codificada Base64.
Crear un identificador personalizado
Una vez añadido el dominio, se puede generar el identificador personalizado. TeamViewer no almacena este identificador personalizado, pero se utiliza para la configuración inicial de SSO. No debe ser cambiado en ningún momento, ya que esto romperá el inicio de sesión único y será necesario configurarlo de nuevo. Cualquier cadena aleatoria puede ser utilizada como identificador de cliente. Esta cadena se requiere posteriormente para la configuración del IdP.
Verificar la propiedad del dominio
En el momento en el que el dominio haya sido agregado correctamente, es necesario verificar la propiedad del dominio.
El inicio de sesión único no se activará antes de que se complete la verificación del dominio.
Para verificar el dominio, crea un nuevo registro TXT para tu dominio con los valores mostrados en la página de verificación.
📌Nota: El proceso de verificación puede tardar varias horas debido al sistema DNS.
El cuadro de diálogo para añadir un registro TXT puede parecerse a:
📌Nota: Dependiendo de su sistema de gestión de dominio, la descripción de los campos de entrada puede variar.
Después de crear el nuevo registro TXT, inicia el proceso de verificación haciendo clic en el botón "Iniciar verificación".
📌Ten en cuenta que el proceso de verificación puede tardar varias horas debido al sistema DNS.
💡Sugerencia: TeamViewer buscará el registro de verificación TXT durante 24 horas después de iniciar la verificación. Si no podemos encontrar el registro TXT en 24 horas, la verificación falla y el estado se actualiza acorde. En este caso, reinicia la verificación a través de este cuadro de diálogo.
💡Sugerencia2: Al añadir un dominio para el inicio de sesión único, se recomienda añadir la cuenta de propietario a la lista de exclusión. La razón de esto es un escenario de fallback que mantiene el acceso a la configuración del dominio incluso si el IdP no está funcionando.
Ejemplo: La cuenta de TeamViewer "admin@example.com" añade el dominio "example.com" para el inicio de sesión único. Después de añadir el dominio, la dirección de correo electrónico "admin@example.com" debe añadirse a la lista de exclusión. Esto es necesario para realizar cambios en la configuración de SSO, incluso cuando Single Sign-On no funciona debido a una configuración errónea.
💡Sugerencia3: Al añadir un dominio para Single Sign-On, se recomienda añadir propietarios adicionales al dominio SSO, ya que la propiedad SSO no se hereda dentro de tu empresa.
Ejemplo: Después de que la cuenta de TeamViewer "admin@example.com" añade el dominio "example.com" para el inicio de sesión único, añade varios administradores de empresa (por ejemplo, "admin2@example.com") como propietarios del dominio, para que también puedan gestionar el dominio y su configuración SSO.
Configuración del proveedor de identidades Azure Active Directory
Para conectar TeamViewer con Microsoft Azure Active Directory como proveedor de identidad, es necesario crear una aplicación para Azure AD. A continuación se describen los pasos para crear y configurar la aplicación empresarial.
Creando la aplicación
1) Sigue las instrucciones de la documentación de Microsoft Azure AD para crear una aplicación de Azure AD para TeamViewer: https://docs.microsoft.com/en-us/azure/active-directory/active-directory-saas-custom-apps y configura la aplicación para el inicio de sesión basado en SAML.
2) Configura los siguientes valores en la sección Dominio y URLs
Por favor, deja los campos Sign on URL y Relay State en blanco
Para que copies/pegues
Issuer URL / Identifier (Entity ID): https://sso.teamviewer.com/saml/metadata
Reply URL: https://sso.teamviewer.com/saml/acs
3) Comprueba en las casillas de View and edit all other user attributes que se puedan añadir los siguientes atributos token SAML personalizados:
Para que copies/pegues
emailadress: user.email http://schemas.xmlsoap.org/ws/2005/05/identity/claims
customeridentifier: "Your Generated Customer ID" http://sso.teamviewer.com/saml/claims
Por favor, utiliza un valor generado para "customeridentifier". Ten en cuenta que las comillas dobles de la columna "valor" se añaden automáticamente al añadir el atributo.
📌Ten en cuenta que la dirección de correo electrónico del usuario de Azure AD debe coincidir con la dirección de correo electrónico de la cuenta de TeamViewer correspondiente.
4) Click Save
El último paso es configurar TeamViewer para que funcione con Azure AD.
La forma más sencilla es descargar los metadatos XML de Azure y cargar el archivo en la Management Console de TeamViewer. Consulta la sección gestión de dominios en la MCO.
Confirguración de TeamViewer Client
TeamViewer es compatible con el inicio de sesión único a partir de la versión 13.2.1080.
Las versiones anteriores no admiten el inicio de sesión único y no pueden redirigir a los usuarios a su proveedor de identidad durante el inicio de sesión. La configuración del Client es opcional, pero permite cambiar el navegador utilizado para el inicio de sesión único del IdP.
TeamViewer Client utilizará un navegador integrado para la autenticación del proveedor de identidad de forma predeterminada. Si prefieres utilizar el navegador predeterminado del sistema operativo, puedes cambiar este comportamiento a través de la siguiente clave de registro:
HKEY_CURRENT_USER\Software\TeamViewer\SsoUseEmbeddedBrowser = 0 (DWORD)
📌Nota: TeamViewer Client tiene que ser reiniciado después de crear o cambiar el registro.