Inicio de sesión único (SSO)

No hay clasificaciones

Este artículo concierne a los clientes de TeamViewer con una licencia Enterprise/Tensor.

El objetivo del inicio de sesión único de TeamViewer (SSO en inglés) es reducir los esfuerzos de gestión de usuarios de las grandes empresas mediante la conexión de TeamViewer con los proveedores de identidad y los directorios de usuarios.

Requisitos

Para utilizar inicio de sesión único de TeamViewer, necesitas:

  • una versión de TeamViewer 13.2.1080 o superior
  • un proveedor de identidad compatible con SAML 2.0 (IdP)*
  • una cuenta de TeamViewer para acceder a la Management Console y añadir dominios
  • acceso a la gestión de DNS de tu dominio para verificar la propiedad del dominio
  • una licencia de TeamViewer Tensor.

* Actualmente sólo admitimos Centrify, Okta, Azure, OneLogin, ADFS pero estamos trabajando para respaldar más IdPs en el futuro. Los IdPs anteriores han sido probados y los pasos detallados para configurar uno de estos IdPs se pueden encontrar en este documento. Se nos ha informado de que Gsuite no es compatible en la actualidad y lo tenemos en la hoja de ruta de soporte.

Nota: Si utiliza un IdP diferente, utilice la información técnica para configurar su IdP manualmente.

Sugerencia: Al añadir un dominio para el inicio de sesión único, se recomienda añadir la cuenta de propietario a la lista de exclusión. La razón de esto, es que en una hipotética situación de emergencia se mantenga el acceso a la configuración del dominio incluso si el IdP no funciona.
Ejemplo: La cuenta de TeamViewer "admin@example.com" añade el dominio "example.com" para el inicio de sesión único. Después de añadir el dominio, la dirección de correo electrónico "admin@example.com" debe añadirse a la lista de exclusión.

Configuración de TeamViewer en la Management Console (MCO)

El inicio de sesión único (SSO) se activa a nivel de dominio para todas las cuentas de TeamViewer utilizando una dirección de correo electrónico con este dominio. Una vez activado, todos los usuarios que inician sesión en una cuenta de TeamViewer correspondiente se redirigen al proveedor de identidades que se ha configurado para el dominio.

Por razones de seguridad y para evitar abusos, es necesario verificar la propiedad del dominio antes de activar la función.

Añadir un nuevo dominio

Para activar SSO, inicia sesión en la Management Console y selecciona la entrada del menú inicio de sesión único. Haz clic en añadir dominio e introduce el dominio para el que quieres activar el SSO.

También debes proporcionar los metadatos de tu proveedor de identidad. Hay tres opciones disponibles para hacerlo:

  • vía URL: introduce tu URL de metadatos IdP en el campo correspondiente
  • vía XML: selecciona y carga tus metadatos XML
  • Configuración manual: introduce manualmente toda la información necesaria. Ten en cuenta que la clave pública debe ser una cadena codificada Base64.

1_MCO_AddDomain.png

 

Crear un identificador personalizado

Una vez añadido el dominio, se puede generar el identificador personalizado. TeamViewer no almacena este identificador personalizado, pero se utiliza para la configuración inicial de SSO. No debe ser cambiado en ningún momento, ya que esto romperá el inicio de sesión único y será necesario configurarlo de nuevo. Cualquier cadena aleatoria puede ser utilizada como identificador de cliente. Esta cadena se requiere posteriormente para la configuración del IdP.

Single Sign-On Customer Identifier.png

3_Single Sign-On Customer Identifier2.png

Verificar la propiedad del dominio

En el momento en el que el dominio haya sido agregado correctamente, es necesario verificar la propiedad del dominio.
El inicio de sesión único no se activará antes de que se complete la verificación del dominio.

Para verificar el dominio, crea un nuevo registro TXT para tu dominio con los valores mostrados en la página de verificación.

Nota: El proceso de verificación puede tardar varias horas debido al sistema DNS.

4_MCO_DomainVerification.png

El cuadro de diálogo para añadir un registro TXT puede parecerse a:3_DNSEntry.png 

Nota: Dependiendo de su sistema de gestión de dominio, la descripción de los campos de entrada puede variar.

Después de crear el nuevo registro TXT, inicia el proceso de verificación haciendo clic en el botón "Iniciar verificación".

Ten en cuenta que el proceso de verificación puede tardar varias horas debido al sistema DNS.

Sugerencia: TeamViewer buscará el registro de verificación TXT durante 24 horas después de iniciar la verificación. Si no podemos encontrar el registro TXT en 24 horas, la verificación falla y el estado se actualiza acorde. En este caso, reinicia la verificación a través de este cuadro de diálogo. 


Configuración del proveedor de identidades para el inicio de sesión único


Cada proveedor de identidad requiere su propia configuración, la cual está recogida en los siguientes artículos dedicados en la Base de conocimiento.

Active Directory Federation-Services (ADFS)

Azure Active Directory

Centrify

G Suite

Okta

OneLogin

Configuración del cliente de TeamViewer


TeamViewer es compatible con el inicio de sesión único a partir de la versión 13.2.1080.
Las versiones anteriores no admiten el inicio de sesión único y no pueden redirigir a los usuarios a su proveedor de identidad durante el inicio de sesión. La configuración del cliente es opcional, pero permite cambiar el navegador utilizado para el inicio de sesión único del IdP.

El cliente de TeamViewer utilizará un navegador integrado para la autenticación del proveedor de identidad de forma predeterminada. Si prefiere utilizar el navegador predeterminado del sistema operativo, puede cambiar este comportamiento a través de la siguiente clave de registro.

HKEY_CURRENT_USER\Software\TeamViewer\SsoUseEmbeddedBrowser = 0 (DWORD)

Nota: El cliente de TeamViewer tiene que ser reiniciado después de crear o cambiar el registro.

Información técnica

En esta sección se enumeran los detalles técnicos del Proveedor de servicios de TeamViewer SAML (SP). Estos datos pueden ser relevantes para añadir otros IdPs distintos a los descritos anteriormente.

Metadatos de proveedores de servicios SAML:

SP Metadata URL

https://sso.teamviewer.com/saml/metadata.xml

Entity ID

https://sso.teamviewer.com/saml/metadata

Audience

https://sso.teamviewer.com/saml/metadata

Assertion Customer Service URL

https://sso.teamviewer.com/saml/acs

Assertion Consumer Service URL

https://sso.teamviewer.com/saml/acs

Assertion Consumer Service Bindings

urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST
urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirec

SAML Request Signature Algorithm

http://www.w3.org/2001/04/xmldsig-more#rsa-sha256
TeamViewer supports SHA-256 as signature algorithm. We require the SAML assertion to be signed, while signing the SAML response is optional but recommended.

NameID

Unspecified

 

Reclamaciones de respuesta SAML requeridas:

  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier

    Esto debería asignarse a un identificador de usuario único dentro del ámbito del PDI (y, por lo tanto, dentro del ámbito de la empresa correspondiente).

    Por ejemplo, puede ser el objeto GUID para ADFS de Active Directory o la dirección de correo electrónico para Okta.

  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
    Este atributo debe ser asignado a la dirección de correo electrónico del usuario que desea iniciar sesión. La dirección de correo electrónico tiene que ser la misma que la configurada para la cuenta de TeamViewer. El análisis/comparación se realiza distinguiendo entre mayúsculas y minúsculas.

  • http://sso.teamviewer.com/saml/claims/customeridentifier

    Este atributo debería devolver un identificador específico del cliente.

    TeamViewer requiere un identificador de cliente como reclamo personalizado en la respuesta de SAML para la configuración inicial de las cuentas de inicio de sesión único.
    TeamViewer no almacena el identificador de cliente. Si lo cambia más tarde, se romperá el inicio de sesión único y será necesaria una nueva configuración.

    Cualquier cadena aleatoria puede ser utilizada como identificador de cliente.

Certificado de firma y cifrado (Public Key)

La clave pública del certificado que se utiliza para firmar las peticiones SAML y para el cifrado de las respuestas SAML se puede obtener ejecutando el siguiente comando de PowerShell:

"-----BEGIN PUBLIC KEY-----`n" + `
((Select-Xml `
-Content ((Invoke-WebRequest `
https://sso.teamviewer.com/saml/metadata.xml).Content) `
-xpath "//*[local-name()='X509Certificate']").Node[0].'#text') + `
"`n-----END PUBLIC KEY-----" `
| Out-File -FilePath "sso.teamviewer.com - saml.cer" -Encoding ascii

El comando descarga los metadatos, extrae la clave pública y la escribe en un archivo.

Historial de versiones
Revisión n.º
4 de 4
Última actualización:
‎26 abr 2019, 4:29 PM
Actualizado por:
 
Colaboradores