Precios  Obtener cotización

Cómo detener la expansión de contraseñas con SSO usando ADSelfService Plus.

Descargue la prueba gratuita de 30 días

¿Qué es la expansión de contraseñas?

La expansión de contraseñas se produce cuando las organizaciones utilizan varias aplicaciones y la gestión de identidades para cada aplicación es independiente. En tales escenarios, los usuarios se ven obligados a recordar varias contraseñas y deben autenticarse cada vez que desean acceder a una aplicación.

Desventajas:

  1. Los usuarios deben recordar varios conjuntos de credenciales.
  2. Sobrecarga de llamadas a la mesa de ayuda para restablecer la contraseña y otras operaciones.
  3. Los técnicos necesitan administrar las identidades de los usuarios para múltiples aplicaciones.

Suena caótico, ¿verdad?

Cómo prevenir la proliferación de contraseñas

¿No sería mejor tener una solución que ayude a los usuarios a iniciar sesión en todas las aplicaciones de una sola vez?
El inicio de sesión único (SSO) hace exactamente eso. Es un esquema de autenticación que permite a los usuarios iniciar sesión en varias aplicaciones autenticándolas solo una vez.

Beneficios de SSO:

  1. Los usuarios no tienen que recordar varias contraseñas.
  2. La autenticación se realiza una vez para todas las aplicaciones. Una vez que un usuario haya iniciado sesión con éxito en una aplicación, iniciará sesión en el resto de las aplicaciones automáticamente.

Evite la proliferación de contraseñas con ADSelfService Plus, una solución de inicio de sesión único

ManageEngine ADSelfService Plus admite SSO para una gran variedad de aplicaciones, incluidas G Suite, Office 365, Azure, Zendesk, Salesforce , etc. Con ADSelfService Plus, puede configurar cualquier número de estas aplicaciones para SSO y proporcionar a los usuarios acceso fácil con un clic a sin obligarlos a recordar varias contraseñas o iniciar sesión varias veces.

inicio de sesión único en aplicaciones compatibles

ADSelfService Plus admite todas estas aplicaciones listas para usar para SSO. Además de estos, también ofrece la flexibilidad de agregar cualquier otra aplicación o su propia aplicación personalizada para SSO.

Para conocer los pasos detallados para configurar SSO para aplicaciones compatibles, haga clic aquí .

Pasos para habilitar SSO para aplicaciones empresariales basadas en SAML:

Requisito previo:

  1. Inicie sesión en la aplicación empresarial para la que desea habilitar SSO.
  2. Obtenga la URL de redireccionamiento de metadatos o ID de entidad / SAML y la URL de ACS de la aplicación empresarial.

Añadiendo su aplicación personalizada:

  1. Inicie sesión en la consola de administración de ADSefService Plus .
  2. Vaya a Aplicación> Agregar aplicación> Aplicación personalizada .
  3. Seleccione las políticas deseadas en el campo Asignar políticas . A los usuarios que forman parte de las políticas seleccionadas se les aplicarán los cambios.

    Nota: ADSelfService Plus le permite crear políticas basadas en unidades organizativas (OU) y grupos para sus dominios de Active Directory (AD). Para crear una política, vaya a Configuración> Autoservicio> Configuración de política> Agregar nueva política .
  4. Ingrese el nombre y la descripción de su aplicación .
  5. Ingrese el nombre de dominio de su dirección de correo electrónico en el campo Nombre de dominio. Por ejemplo, si su dirección de correo electrónico es hollyholt@mydomain.com, entonces mydomain.com es su nombre de dominio.
  6. Sube una imagen para el icono de la aplicación en ambos tamaños.
  7. Proporcione una opción adecuada para el flujo de SSO admitido .
  8. Configuración automática : si ha descargado los metadatos del paso 2 del requisito previo, cárguelo aquí. De lo contrario, siga el paso 9.
  9. Configuración manual : según el flujo de SSO seleccionado en el paso 7, ingrese los detalles requeridos:

    a) Flujo de SP:
    • En el campo URL de redireccionamiento de SAML , ingrese la URL de redireccionamiento de SAML que le proporcione el proveedor de servicios de la aplicación. El valor de la URL se puede encontrar en la página de inicio de sesión predeterminada de la aplicación o en la página de configuración de SSO.
    • Ingrese la URL del Servicio al consumidor de afirmación (ACS) que su proveedor de servicios de aplicación proporciona en el campo URL de ACS . Este valor también se puede encontrar en la página de configuración de SSO de la aplicación.
    b) Flujo de IdP:
    • Ingrese la URL del Servicio al consumidor de afirmación (ACS) que proporciona el servicio de su aplicación en el campo URL de ACS . Este valor también se puede encontrar en la página de configuración de SSO de la aplicación.
    • En el campo Id. De entidad , ingrese el Id. De entidad que le proporciona su proveedor de servicios de aplicación. Este valor también se puede encontrar en la página de configuración de SSO de la aplicación.
  10. En la configuración del proveedor:
    • Elija un algoritmo RSA-SHA1 o RSA-SHA256 según el cifrado que admita su aplicación.
    • Elija una respuesta SAML (firmada / no firmada).
  11. Haga clic en Crear aplicación personalizada.

    Nota: ADSelfService Plus le otorga el privilegio de aplicar la configuración de acceso contextual y autenticación de dos factores (2FA) para sus aplicaciones. Para habilitar el proxy inverso basado en contexto, vaya a Admin> Configuración del producto> Conexión> Configuración de proxy . Para habilitar MFA / 2FA para sus aplicaciones, vaya a Configuración> Autenticación multifactor> Configuración de MFA / 2FA .
Habilitar sso

¡Felicidades! Ahora ha configurado SSO para sus aplicaciones deseadas.

Evite la proliferación de contraseñas y las brechas de seguridad con SSO.

 Descargue una versión de prueba gratis ahora!  Solicitar demostración

ADSelfService Plus con la confianza de

Enlace de descarga de correo electrónico