Inicio de sesión único con Azure Active Directory

No hay clasificaciones

Este artículo concierne a los clientes de TeamViewer con una licencia Enterprise/Tensor.

El objetivo del inicio de sesión único de TeamViewer (SSO en inglés) es reducir los esfuerzos de gestión de usuarios de las grandes empresas mediante la conexión de TeamViewer con los proveedores de identidad y los directorios de usuarios.

Requisitos

Para utilizar inicio de sesión único de TeamViewer, necesitas:

  • una versión de TeamViewer 13.2.1080 o superior
  • un proveedor de identidad compatible con SAML 2.0 (IdP)*
  • una cuenta de TeamViewer para acceder a la Management Console y añadir dominios
  • acceso a la gestión de DNS de tu dominio para verificar la propiedad del dominio
  • una licencia de TeamViewer Tensor

Configuración de la Management Console (MCO)

El inicio de sesión único (SSO) se activa a nivel de dominio para todas las cuentas de TeamViewer utilizando una dirección de correo electrónico con este dominio. Una vez activado, todos los usuarios que inician sesión en la cuenta de TeamViewer correspondiente se redirigen al proveedor de identidades que se ha configurado para el dominio.

Por razones de seguridad y para evitar abusos, es necesario verificar la propiedad del dominio antes de activar la función.

Añadir un nuevo dominio

Para activar SSO, inicia sesión en la Management Console y selecciona la entrada del menú inicio de sesión único. Haz clic en añadir dominio e introduce el dominio para el que quieres activar el SSO.

También debes proporcionar los metadatos de tu proveedor de identidad. Hay tres opciones disponibles para hacerlo:

  • vía URL: introduce tu URL de metadatos IdP en el campo correspondiente
  • vía XML: selecciona y carga tus metadatos XML
  • Configuración manual: introduce manualmente toda la información necesaria. Ten en cuenta que la clave pública debe ser una cadena codificada Base64.

1_MCO_AddDomain.png

 

Crear un identificador personalizado

Una vez añadido el dominio, se puede generar el identificador personalizado. TeamViewer no almacena este identificador personalizado, pero se utiliza para la configuración inicial de SSO. No debe ser cambiado en ningún momento, ya que esto romperá el inicio de sesión único y será necesario configurarlo de nuevo. Cualquier cadena aleatoria puede ser utilizada como identificador de cliente. Esta cadena se requiere posteriormente para la configuración del IdP.

Single Sign-On Customer Identifier.png

3_Single Sign-On Customer Identifier2.png

Verificar la propiedad del dominio

En el momento en el que el dominio haya sido agregado correctamente, es necesario verificar la propiedad del dominio.
El inicio de sesión único no se activará antes de que se complete la verificación del dominio.

Para verificar el dominio, crea un nuevo registro TXT para tu dominio con los valores mostrados en la página de verificación.

Nota: El proceso de verificación puede tardar varias horas debido al sistema DNS.

4_MCO_DomainVerification.png

El cuadro de diálogo para añadir un registro TXT puede parecerse a:3_DNSEntry.png 

Nota: Dependiendo de su sistema de gestión de dominio, la descripción de los campos de entrada puede variar.

Después de crear el nuevo registro TXT, inicia el proceso de verificación haciendo clic en el botón "Iniciar verificación".

Ten en cuenta que el proceso de verificación puede tardar varias horas debido al sistema DNS.

Sugerencia: TeamViewer buscará el registro de verificación TXT durante 24 horas después de iniciar la verificación. Si no podemos encontrar el registro TXT en 24 horas, la verificación falla y el estado se actualiza acorde. En este caso, reinicia la verificación a través de este cuadro de diálogo. 

Sugerencia: Al añadir un dominio para el inicio de sesión único, se recomienda añadir la cuenta de propietario a la lista de exclusión. La razón de esto es un escenario hipotético en el que se mantiene el acceso a la configuración del dominio incluso si el IdP no funciona.
Ejemplo: La cuenta de TeamViewer "admin@example.com" añade el dominio "example.com" para el inicio de sesión único. Después de añadir el dominio, la dirección de correo electrónico "admin@example.com" debe añadirse a la lista de exclusión.

Configuración del proveedor de identidades Azure Active Directory

Para conectar TeamViewer con Microsoft Azure Active Directory como proveedor de identidad, es necesario crear una aplicación para Azure AD. A continuación se describen los pasos para crear y configurar la aplicación empresarial.

Creando la aplicación

  1. Sigue las instrucciones de la documentación de Microsoft Azure AD para crear una aplicación de Azure AD para TeamViewer: https://docs.microsoft.com/en-us/azure/active-directory/active-directory-saas-custom-apps y configura la aplicación para el inicio de sesión basado en SAML.
  2. Configura los siguientes valores en la sección Dominio y URLs:

    Campo

    Valor

    Issuer URL / Identifier (Entity ID)

    https://sso.teamviewer.com/saml/metadata

    Reply URL

    https://sso.teamviewer.com/saml/acs

    Por favor, deja los campos iniciar sesión en URL y Relay State vacíos.
  3. Marca la casilla de verificación ver y editar todos los demás atributos de usuario para poder agregar los siguientes atributos de token SAML personalizados: 

    Nombre

    Valor

    Namespace

    emailadress

    user.email

    http://schemas.xmlsoap.org/ws/2005/05/identity/claims

    customeridentifier

    "Your Generated Customer ID"

    http://sso.teamviewer.com/saml/claims

     

    AAD_Attributes.png

    Por favor, utiliza un valor generado para "customeridentifier". Ten en cuenta que las comillas dobles de la columna "valor" se añaden automáticamente al añadir el atributo.

    AAD_EditAttribute.png

    Ten en cuenta que la dirección de correo electrónico del usuario de Azure AD debe coincidir con la dirección de correo electrónico de la cuenta de TeamViewer correspondiente.

  4. Click Save

El último paso es configurar TeamViewer para que funcione con Azure AD.

La forma más sencilla es descargar los metadatos XML de Azure y cargar el archivo en la Management Console de TeamViewer. Consulte la sección gestión de dominios en la MCO.

Confirguración de TeamViewer Client 

TeamViewer es compatible con el inicio de sesión único a partir de la versión 13.2.1080.
Las versiones anteriores no admiten el inicio de sesión único y no pueden redirigir a los usuarios a su proveedor de identidad durante el inicio de sesión. La configuración del Client es opcional, pero permite cambiar el navegador utilizado para el inicio de sesión único del IdP.

TeamViewer Client utilizará un navegador integrado para la autenticación del proveedor de identidad de forma predeterminada. Si prefiere utilizar el navegador predeterminado del sistema operativo, puede cambiar este comportamiento a través de la siguiente clave de registro:

HKEY_CURRENT_USER\Software\TeamViewer\SsoUseEmbeddedBrowser = 0 (DWORD)

Nota: TeamViewer Client tiene que ser reiniciado después de crear o cambiar el registro.

Historial de versiones
Revisión n.º
3 de 3
Última actualización:
‎30 abr 2019, 12:46 PM
Actualizado por:
 
Colaboradores