Skip to main content
Hay disponible una nueva versión de este producto.
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Configure SAML

Colaboradores

Para configurar la autenticación de Access Management, puede usar las funcionalidades de lenguaje de marcado de aserción de seguridad (SAML) que están integradas en la cabina de almacenamiento. Esta configuración establece una conexión entre un proveedor de identidades y el proveedor de almacenamiento.

Acerca de esta tarea

Un proveedor de identidades (IDP) es un sistema externo que se usa para solicitar credenciales a un usuario y para determinar si el usuario se autentica correctamente. El IDP se puede configurar para ofrecer autenticación multifactor y para usar cualquier base de datos de usuario, como Active Directory. El equipo de seguridad es responsable de mantener el IDP. Un proveedor de servicios (SP) es un sistema que controla la autenticación y el acceso de usuario. Cuando se configura Access Management con SAML, la cabina de almacenamiento actúa como proveedor de servicios, ya que solicita la autenticación del proveedor de identidades. Para establecer una conexión entre el IDP y la cabina de almacenamiento, se deben compartir archivos de metadatos entre estas dos entidades. A continuación, se deben asignar las entidades de usuario de IDP con los roles de la cabina de almacenamiento. Y, finalmente, se debe probar la conexión y los inicios de sesión SSO antes de habilitar SAML.

Nota

SAML y Directory Services. Si SAML se habilita cuando Directory Services está configurado como método de autenticación, SAML sustituye a Directory Services en System Manager. Si se deshabilita SAML posteriormente, la configuración de Directory Services se establece en los valores anteriores.

Nota

Edición y desactivación. una vez que SAML está habilitado, no puede desactivarlo a través de la interfaz de usuario, ni puede editar la configuración de IDP. Si necesita deshabilitar o editar la configuración de SAML, comuníquese con el soporte técnico para obtener ayuda.

La configuración de la autenticación SAML es un procedimiento de varios pasos.

Paso 1: Cargue el archivo de metadatos de IDP

Para brindar información de conexión de IDP a la cabina de almacenamiento, se deben importar los metadatos de IDP en System Manager.

Antes de empezar
  • Debe iniciar sesión con un perfil de usuario que cuente con permisos de administración de seguridad. De lo contrario, no se mostrarán las funciones de Access Management.

  • Un administrador de IDP configuró un sistema IDP.

  • Un administrador de IDP comprobó que el IDP admite la capacidad para obtener un ID de nombre en el momento de la autenticación.

  • Un administrador comprobó que los relojes del servidor de IDP y de la controladora están sincronizados (ya sea mediante un servidor NTP o mediante el ajuste de la configuración del reloj de la controladora).

  • Se descargó un archivo de metadatos de IDP del sistema de IDP y ese archivo está disponible en el sistema local que se usa para acceder a System Manager.

Acerca de esta tarea

En esta tarea, se carga un archivo de metadatos desde IDP en System Manager. El sistema IDP necesita los metadatos para redirigir las solicitudes de autenticación a la URL correcta y validar las respuestas recibidas. Solamente es necesario cargar un solo archivo de metadatos para la cabina de almacenamiento, incluso si hay dos controladoras.

Pasos
  1. Seleccione MENU:Settings[Access Management].

  2. Seleccione la pestaña SAML.

    La página muestra información general de los pasos de configuración.

  3. Haga clic en el enlace Import Identity Provider (IDP) file.

    Se abre el cuadro de diálogo Importar archivo del proveedor de identidades.

  4. Haga clic en examinar para seleccionar y cargar el archivo de metadatos IDP que copió en el sistema local.

    Una vez seleccionado el archivo, se muestra el ID de entidad IDP.

  5. Haga clic en Importar.

Paso 2: Exporte los archivos del proveedor de servicios

Para establecer una relación de confianza entre IDP y la cabina de almacenamiento, se deben importar los metadatos del proveedor de servicios en IDP.

Antes de empezar
  • Conoce la dirección IP o el nombre de dominio de cada controladora de la cabina de almacenamiento.

Acerca de esta tarea

En esta tarea, es posible exportar metadatos de las controladoras (un archivo para cada controladora). IDP necesita estos metadatos para establecer una relación de confianza con las controladoras y procesar las solicitudes de autorización. El archivo incluye información, como el nombre de dominio de la controladora o la dirección IP, por lo que IDP se puede comunicar con los proveedores de servicios.

Pasos
  1. Haga clic en el enlace Exportar archivos del proveedor de servicios.

    Se abre el cuadro de diálogo Exportar archivos del proveedor de servicios.

  2. Introduzca la dirección IP del controlador o el nombre DNS en el campo controladora A y, a continuación, haga clic en Exportar para guardar el archivo de metadatos en el sistema local. Si la matriz de almacenamiento incluye dos controladoras, repita este paso con la segunda controladora en el campo controladora B.

    Después de hacer clic en Exportar, los metadatos del proveedor de servicios se descargan en el sistema local. Anote en qué lugar se almacena el archivo.

  3. Desde el sistema local, busque los archivos de metadatos del proveedor de servicios que exportó.

    Hay un archivo con formato XML por controladora.

  4. Desde el servidor IDP, importe los archivos de metadatos del proveedor de servicios para establecer la relación de confianza. Es posible importar los archivos directamente o bien introducir manualmente la información de la controladora desde los archivos.

Paso 3: Asignar roles

Para proporcionar autorización y acceso a System Manager a los usuarios, se deben asignar los atributos de usuario IDP y las membresías de grupo a los roles predefinidos de la cabina de almacenamiento.

Antes de empezar
  • Un administrador IDP configuró los atributos del usuario y la pertenencia al grupo en el sistema IDP.

  • Se importó el archivo de metadatos de IDP a System Manager.

  • Para la relación de confianza, se importó un archivo de metadatos del proveedor de servicios para cada controladora en el sistema IDP.

Acerca de esta tarea

En esta tarea, se deberá usar System Manager para asignar los grupos de IDP a los roles de los usuarios locales.

Pasos
  1. Haga clic en el enlace para asignar los roles de System Manager.

    Se abre el cuadro de diálogo asignación de roles.

  2. Asigne los grupos y atributos de usuario IDP a los roles predefinidos. Un grupo puede tener varios roles asignados.

    Detalles del campo
    Ajuste Descripción

    Asignaciones

    Atributo de usuario

    Especifique un atributo (por ejemplo, "miembro de") para el grupo SAML que será asignado.

    Valor de atributo

    Especifique el valor de atributo para el grupo que será asignado.

    Funciones

    Nota

    El rol de supervisión se requiere para todos los usuarios, incluido el administrador. System Manager no funcionará correctamente para los usuarios que no tengan el rol de supervisión.

  3. Si lo desea, haga clic en Agregar otra asignación para introducir más asignaciones de grupo a rol.

    Nota

    Es posible modificar las asignaciones de roles después de haber habilitado SAML.

  4. Cuando termine de asignar, haga clic en Guardar.

Paso 4: Probar el inicio de sesión SSO

Para garantizar la comunicación entre el sistema IDP y la cabina de almacenamiento, de manera opcional, se puede probar un inicio de sesión SSO. Esa prueba también se puede llevar a cabo durante el paso final para habilitar SAML.

Antes de empezar
  • Se importó el archivo de metadatos de IDP a System Manager.

  • Para la relación de confianza, se importó un archivo de metadatos del proveedor de servicios para cada controladora en el sistema IDP.

Pasos
  1. Seleccione el enlace probar inicio de sesión SSO.

    Se abre un cuadro de diálogo para introducir las credenciales de SSO.

  2. Introduzca las credenciales de inicio de sesión para un usuario, tanto con permisos de administración de seguridad como de supervisión.

    Se abre un cuadro de diálogo mientras el sistema prueba el inicio de sesión.

  3. Busque el mensaje Test Successful. Si el análisis se realiza correctamente, vaya al siguiente paso para habilitar SAML.

    Si el análisis no se realiza correctamente, se muestra un mensaje de error con más información. Asegúrese de que:

    • El usuario pertenezca a un grupo con permisos de administración de seguridad y supervisión.

    • Los metadatos cargados para el servidor IDP sean correctos.

    • Las direcciones de las controladoras en los archivos de metadatos de SP sean correctas.

Paso 5: Habilite SAML

El paso final es habilitar la autenticación de usuario SAML.

Antes de empezar
  • Se importó el archivo de metadatos de IDP a System Manager.

  • Para la relación de confianza, se importó un archivo de metadatos del proveedor de servicios para cada controladora en el sistema IDP.

  • Se debe configurar al menos una asignación de rol de administración de seguridad y una de rol de supervisión.

Acerca de esta tarea

En esta tarea, se describe cómo completar la configuración de SAML para la autenticación de usuarios. Durante este proceso, el sistema también le indica que pruebe un inicio de sesión SSO. El proceso de prueba de inicio de sesión con SSO se describe en el paso anterior.

Nota

Edición y desactivación. una vez que SAML está habilitado, no puede desactivarlo a través de la interfaz de usuario, ni puede editar la configuración de IDP. Si necesita deshabilitar o editar la configuración de SAML, comuníquese con el soporte técnico para obtener ayuda.

Pasos
  1. En la ficha SAML, seleccione el enlace Habilitar SAML.

    Se abre el cuadro de diálogo Confirmar activación de SAML.

  2. Tipo `enable`Y, a continuación, haga clic en Activar.

  3. Introduzca las credenciales de usuario para llevar a cabo una prueba de inicio de sesión SSO.

Resultados

Una vez que el sistema habilita SAML, se cierran todas las sesiones activas y se inicia la autenticación de usuarios a través de SAML.