Artículos con :
Cerrar
Changelog
Cerrar
Centro de ayuda
Control Panel

Cómo configurar ONLYOFFICE SP y OneLogin IdP

Control Panelv.2.7 Control Panel changelog

Version 2.7

Release date: 04/25/2019

LDAP

  • Added more fields mapped for the users loaded via LDAP: user photo, birthday, contacts, primary phone number;
  • Added the setting to autosync LDAP on schedule;
  • Added the possibility to give administrator rights to the user group at the portal via LDAP;
  • Updated the rules for LDAP users.

Version 2.5.1

Release date: 04/07/2018

LDAP

  • Fixed the Server internal error error when using the groups enclosed inside each other in the AD (bug #37414).

Single Sign-on

  • Fixed the issue when the user data between the Service Provider and the portal was transferred via HTTP only, even when HTTPS was enabled.

Version 2.4.0

Release date: 01/13/2018

Single Sign-on

  • Fixed the Invalid ssoConfig error which occurred when the link to the IdP contained the question mark '?', e.g.: IdP Single Sign-On Endpoint URL: https://accounts.google.com/o/saml2/idp?idpid=777777;
  • Fixed the Invalid authentication token error which prevented from adding a user to the portal using the AD FS, in case the + or - characters were present when sending the encrypted data.

Version 2.3.0

Release date: 12/15/2017

General

  • Added the changelog for Control Panel and link to it;
  • Fixed the bug when JWT parameters were not sent when updating Document Server(bug #36270);
  • Fixed the bug when Audit Trail heading was present at the login history page (bug #36026);
  • The current machine is now checked for being linked with the domain name for multiple portals.

LDAP

  • Fixed the bug with the LDAP Domain not found error which occurred if the DN record had no DC records (the users with Sun/Oracle DS were affected); now if the LDAP domain could not be specified, the LDAP domain will acquire the unknown value or the ldap.domain value from the web.appsettings.config configuration file;
  • Fixed the bug with the Sizelimit Exceeded error when trying to get more than 1000 users from the Active Directory;
  • Increased the login speed with the Group Membership setting enabled;
  • Added additional logging;
  • Fixed the bug with LDAP operation hanging when using Mono v5.2.0 and older;
  • Fixed the bug with the error when trying to login using the email address entered in the fields different from the Mail Attribute;
  • Fixed the bug occurring in the enclosed groups, when the users were displayed not in all groups.

Version 2.2.0

Release date: 10/31/2017

General

  • Added the documentserver-prepare4shutdown.sh script launch when updating the document-server for the correct edited document saving.

LDAP

  • Dramatically changed LDAP integration, migrated to the single library for the work with LDAP (Novell.Directory.Ldap.NETStandard, Nuget, MIT);
  • Login and email are now split into two separate fields;
  • Added the support for big data;
  • Increased the work speed via the LDAP protocol (the connection to the server and receiving the data is now made once per session, added the limits when only a certain number of results is necessary, fixed the slow login for bit data, removed the sorting out used to find the SID parameter);
  • Fixed the user re-creation issue;
  • Fixed the duplicate username issue;
  • Fixed the already existing email issue;
  • Replaced the LDAP user deletion with account deactivation (for further data migration and data safety);
  • Instead of re-creating a user with an unknown SID but an existing email the data is updated;
  • Added the attempt to save the correct UserName/Login in case a similar one is already taken on the portal.

Single Sign-on

  • Added the AD FS support;
  • Replaced the Single Sign-on link at the authorization page with the customizable button, added the button customization to the SSO setting of the Control Panel.

Version 2.1.0

Release date: 07/03/2017

HTTPS

  • Added the support of letsencrypt service for the domain certificate generation.

Single Sign-on

  • Added the new sso.auth service;
  • Added the new SSO settings page;
  • Added the support for Shibboleth.

Version 2.0.0

Release date: 05/25/2017

General

  • The Control Panel migrated from MVC to Node.js.

Version 1.6.0

Release date: 12/05/2016

LDAP

  • Added LDAP synchronization for users and groups when saving the settings, after login and using the Sync button;
  • Changed email formation for LDAP users;
  • Fixed the problem of creation of users with invalid emails;
  • Fixed the problem of duplicate users;
  • Added icons and hints to the users in the list for the admin;
  • Blocked for editing the user profile fields imported using LDAP;
  • Added the real LDAP password saving to the database during login in case LDAP Auth is disabled, now the LDAP users will become common portal users when LDAP Auth is disabled;
  • Added new API Settings method - Sync LDAP;
  • Added new translations;
  • Bug fixes.

Version for Windows

  • Made changes at the Update page for the Control Panel for Windows;
  • Updates are performed using the downloaded installation packages for each module.
  • The current installed component version numbers are obtained via API request to the Community Server.
  • The new versions available for download are obtained via the request to the https://download.onlyoffice.com/install/windows/updates.txt file, where all the latest component version numbers and links for their download are stored in the JSON format.

Introducción

Single Sign-on (SSO) es una tecnología que permite a los usuarios ingresar sólo una vez y luego obtener acceso a múltiples aplicaciones/servicios sin re-autenticación.

Si un portal web incluye varias secciones amplias e independientes (foros, chat, blogs etc.), un usuario puede someterse a un procedimiento de autenticación en uno de los servicios y automáticamente obtener acceso a todos los demás servicios sin tener que ingresar las credenciales vaias veces.

SSO es siempre una operación conjunta de dos aplicaciones: un Proveedor de Identidad y un Proveedor de Servicios (en lo sucesivo denominados "IdP" y "SP"). ONLYOFFICE SSO aplica sólo SP. Diferentes proveedores pueden actuar como IdP, pero este artículo considera la implementación de OneLogin.

Preparación de ONLYOFFICE Enterprise Edition para configurar SSO

  1. Instale ONLYOFFICE Enterprise Edition v9.1.0 para Docker o cualquier versión posterior con el soporte de SSO.
  2. Añada un nombre del dominio, por ejemplo, myportal-address.com.
  3. En su portal vaya al Panel de Control -> HTTPS, cree y aplique el certificado letsencrypt para la encriptación del tráfico (para activar HTTPS en su portal).
  4. Vaya al ordenador host, copie valores de la clave privada y certificado público que Usted ha usado para activar HTTPS y guárdelos en cualquier editor de texto, por ejemplo, en Notepad (estos valores serán necesarios más tarde para configurar SSO).
No es necesario realizar Paso 4 si ya tiene certificados válidos o quiere usar certificados autofirmados.

Creación de un IdP en OneLogin

  1. Regístrese en OneLogin, si aún no ha registrado.
  2. Ingrese en OneLogin como administrador.
  3. Vaya al menú APPS -> Add Apps.
  4. En el campo de búsqueda Find Application escriba el siguiente texto: SAML Test Connector (Idp:
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  5. Seleccione una opción apropiada entre los resultados recibidos, por ejemplo, SAML Test Connector (IdP) w/encrypt.
  6. En la nueva ventana abierta introduzca cualquier nombre en el campo Display Name para distinguir esta aplicación de las otras, reemplace iconos por los suyos propios y pulse el botón Guardar.
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  7. Vaya al submenú Configuración y complete los campos de acuerdo a la tabla siguiente:
    Por favor, especifique su propio nombre de dominio o dirección IP pública donde su ONLYOFFICE SP está alojado en lugar de myportal-address.com.
    Application Details
    RelayState https://myportal-address.com
    Audience https://myportal-address.com/sso/
    Recipient https://myportal-address.com/sso/acs
    ACS (Consumer) URL Validator ^https:\/\/myportal-address\.com\/sso\/acs\/$
    ACS (Consumer) URL https://myportal-address.com/sso/acs
    Single Logout URL https://myportal-address.com/sso/slo/callback
    SAML Encryption
    Public key *
    -----BEGIN CERTIFICATE-----
    MIIE9zCCA9+gAwIBAgISA5VHo5m3/9NM1/gv8SDlE7vxMA0GCSqGSIb3DQEBCwUA
    MEoxCzAJBgNVBAYTAlVTMRYwFAYDVQQKEw1MZXQncyBFbmNyeXB0MSMwIQYDVQQD
    ExpMZXQncyBFbmNyeXB0IEF1dGhvcml0eSBYMzAeFw0xNzA1MzExNTEzMDBaFw0x
    NzA4MjkxNTEzMDBaMBUxEzARBgNVBAMTCmRvY2tlcjQudGswggEiMA0GCSqGSIb3
    DQEBAQUAA4IBDwAwggEKAoIBAQC/LuH8Hcu0DUz2b8lFiUYHK1l2R55m/3ap9DsA
    /BbOJdbnFm/v5dTgUL4Vx73aX8vl2I5ePh5siNrhEuc7d8VfQ62WqLHM/3jz0wVi
    vFJN4rRVZAOK/S7zfTGf6HUloi0Jg+Rol2zh0IfWUN+UczClJ0b0zewYEF8ZLhNY
    W65X2fx6BahK6zbRotNj3tJy0zib6znqBOPhT999pnk5L0S+CfzNhVHH/V+lPVtX
    Tu9tSILnFQpVAsv3oKo/7n/N/F9t5bI/kMllXQFReq1a+9KTOv0OlZgEd7xMu8ht
    707IdILRBAW3f1iMMT43DpmjkcST7NnNEbsLXSlBIwKz8GENAgMBAAGjggIKMIIC
    BjAOBgNVHQ8BAf8EBAMCBaAwHQYDVR0lBBYwFAYIKwYBBQUHAwEGCCsGAQUFBwMC
    MAwGA1UdEwEB/wQCMAAwHQYDVR0OBBYEFOqivMdw2WduQJmO1lXsq9E3zEvmMB8G
    A1UdIwQYMBaAFKhKamMEfd265tE5t6ZFZe/zqOyhMG8GCCsGAQUFBwEBBGMwYTAu
    BggrBgEFBQcwAYYiaHR0cDovL29jc3AuaW50LXgzLmxldHNlbmNyeXB0Lm9yZzAv
    BggrBgEFBQcwAoYjaHR0cDovL2NlcnQuaW50LXgzLmxldHNlbmNyeXB0Lm9yZy8w
    FQYDVR0RBA4wDIIKZG9ja2VyNC50azCB/gYDVR0gBIH2MIHzMAgGBmeBDAECATCB
    5gYLKwYBBAGC3xMBAQEwgdYwJgYIKwYBBQUHAgEWGmh0dHA6Ly9jcHMubGV0c2Vu
    Y3J5cHQub3JnMIGrBggrBgEFBQcCAjCBngyBm1RoaXMgQ2VydGlmaWNhdGUgbWF5
    IG9ubHkgYmUgcmVsaWVkIHVwb24gYnkgUmVseWluZyBQYXJ0aWVzIGFuZCBvbmx5
    IGluIGFjY29yZGFuY2Ugd2l0aCB0aGUgQ2VydGlmaWNhdGUgUG9saWN5IGZvdW5k
    IGF0IGh0dHBzOi8vbGV0c2VuY3J5cHQub3JnL3JlcG9zaXRvcnkvMA0GCSqGSIb3
    DQEBCwUAA4IBAQBItwpwwcQGMvap2hGhBQnZoS8bJ5iuq24KmEl3TrLdtLyklPy2
    oR1HXgfW5fpTCGP744pVBwGXO2A8+2J6/wcNybo/odoB9dSzAMfRtXQR83XN4F8l
    6E5zShBZ1kkzJayk4RytSzBR+uyTR1J7erK1MxlmOgQfLp2JqQsdEO6qpycER5pY
    mK77eWGrEE2+tOwgY4amlnLgBSif+nieUgQiSRboHGSF6nizES2pBKTk595P4pzK
    9W5ax4zjqwQnMQujcjrHm7kbny2gFLH1wl0MY0yRlBytaFOhSWvr2g5JDFjgoFtd
    xEe8PMKA+cfU+0SznX/ynMgrz4MqSRRtQChx
    -----END CERTIFICATE-----
    * Este es el ejemplo del certificado HTTPS para el nombre de dominio myportal-address.com creado usando el servicio letsencrypt.
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  8. Haga clic en el botón Save y vaya al submenú Parameters. Use el enlace Add parameter para crear 5 parámetros (givenName, sn, mail, title, mobile) marcando la opción Include in SAML assertion para los todos:
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  9. Edite valores de cada parámetro seleccionando un valor apropiado de la lista:
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  10. Una vez que se completan todos los campos necesarios para atributos en confirmaciones SAML en el IdP, Usted debe lograr casi el mismo resultado como se muestra en la imagen debajo. Pulse el botón Save.
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  11. Vaya al submenú SSO:
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
    Copie el enlace del campo Issuer URL (por ejemplo, https://app.onelogin.com/saml/metadata/666179) y vaya al portal ONLYOFFICE ingresando como un administrador. Abra la página Panel de Control -> SSO.

Configuración de ONLYOFFICE SP

  1. Asegúrese de que se ha registrado como Administrador en el Panel de Control de ONLYOFFICE y haga clic en la pestaña SSO.
    Usted puede registrar sólo un proveedor de identidad corporativo para su organización en el portal ONLYOFFICE.
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  2. Active SSO usando el conmutador Activar Autenticación Single Sign-on y pegue el enlace copiado del Issuer URL de OneLogin en el campo URL al XML Metadatos Idp.
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP

    Pulse el botón con la flecha hacia arriba para cargar los metadatos IdP. El formulario Ajustes de ONLYOFFICE SP se llenará automáticamente con sus datos del OneLogin IdP.

  3. En el campo Texto personalizado para botón de acceso Usted puede introducir cualquier texto en vez del estándar (Single Sign-on). Este texto se mostrará en el botón usado para acceso al portal con el servicio Single Sign-on en la página de autenticación de ONLYOFFICE.
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  4. Ahora Usted necesita añadir certificados a la sección Certificados de SP. Usted puede añadir los certificados usados antes al activar HTTPS o otros certificados.
    el certificado público en OneLogin debe ser el mismo que Usted carga a la sección Certificados de SP y la clave privada debe corresponder a él.

    Usted debe lograr casi el mismo resultado:

    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
    No es necesario ajustar el formulario Mapeo de atributos, es que hemos especificado los mismos parámetros al crear OneLogin IdP.
  5. Pulse el botón Guardar. Se abrirá la sección Metadatos de ONLYOFFICE SP. Verifique que nuestros ajustes están disponibles al público pulsando el botón Descargar XML de Metadatos de SP. El contenido del archivo XML debe ser mostrado.

Creación de usuarios en OneLogin y prestación acceso al ONLYOFFICE

Para crear usuarios en OneLogin y proporcionar acceso a nuestro ONLYOFFICE SP realice los pasos siguientes:

  1. vaya a la página All Users en OneLogin ingresando como un administrador,
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  2. cree un usuario nuevo o edite uno ya existente,
  3. vaya al submenú Applications,
  4. seleccione nuestra aplicación recientemente creada de la lista y pulse el botón CONTINUE,
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  5. en la nueva ventana abierta añada los datos que faltan si es necesario o simplemente cierre la ventana,
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  6. haga clic en el botón SAVE USER,
  7. ahora el usuario puede trabajar en ONLYOFFICE SP.

Verificación del funcionamiento de ONLYOFFICE SP con OneLogin IdP

Acceso al ONLYOFFICE en el lado de SP
  1. Vaya a la página de Autenticación de ONLYOFFICE (por ejemplo, https://myportal-address.com/auth.aspx).
  2. Pulse el botón Single sign-on (el nombre del botón puede variar si Usted ha especificado su propio texto al configurar ONLYOFFICE SP). Si el botón está desaparecido, esto significa que SSO no está activado.
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  3. Si todos los parámetros de SP y IdP están correctamente configurados, nos redirigirá al formulario de acceso en OneLogin IdP:
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  4. Introduzca el login y la contraseña del usuario que se ha concedido acceso al ONLYOFFICE SP y haga clic en el botón LOG IN.
  5. Si obtiene la página siguiente, esto significa que el usuario no se ha concedido acceso al ONLYOFFICE SP:
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP

    En este caso Usted necesitará desconectarse del OneLogin y repetir los pasos 1-4, pero usando otros credenciales de usuario.

  6. Si las credenciales son correctas, nos redirigirá a la página principal del portal (si no hay tal usuario en el portal, él se creará automáticamente, o si los datos han sido modificados en el IDP, ellos se actualizarán).
Perfiles de usuarios añadidos con autenticación SSO

La posibilidad de editar perfiles de usuarios creados usando la autenticación SSO está restringida. Los campos del perfil de usuario recibidos del IdP están desactivados para edición (como Nombre, Apellido, Correo, Posición y Ubicación). Usted puede editar estos campos sólo en su cuenta IdP.

La imagen debajo muestra el menú "Acciones" para un usuario SSO:

How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP

La imagen siguiente muestra el perfil de un usuario SSO abierto para edición:

How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP

Los usuarios creados usando la autenticación SSO están marcados con el icono SSO en la lista de usuarios para los administradores del portal:

How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
Cierre de la sesión del ONLYOFFICE SP
  1. Cierre de la sesión se puede realizar desde el portal usando el menú Salir. También el usuario debe desconectarse automáticamente del OneLogin IdP si él/ella ha salido de todas las otras aplicaciones a las que él/ella se ha concedido acceso en OneLogin y en las que él/ella ha ingresado antes.
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  2. Después de cerrar la sesión con éxito, se le redirigirá a la página de autenticación del portal.
  3. Si va a la página con aplicación (por ejemplo, https://companypage.onelogin.com/login), Usted verá el formulario de acceso:
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
Acceso al ONLYOFFICE en el lado de Onlogin IdP
  1. Vaya a la página de su empresa en OneLogin (por ejemplo, https://companypage.onelogin.com/login).
  2. Inicie sesión usando sus credenciales de OnleLogin.
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  3. Si las credenciales son correctas, se le redirigirá a la página con las aplicaciones a las que su administrador de empresa le ha concedido acceso en OneLogin. Haga clic en las aplicaciones necesarias (por ejemplo, SAML Test Connector (IdP) w/encrypt).
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  4. Si todos los ajustes son correctos, se le redirigirá al portal myportal-address.com.
Cierre de la sesión del OneLogin IdP
  1. Vaya a la página de su empresa en OneLogin (por ejemplo, https://companypage.onelogin.com/) y haga clic en la opción Salir:
    How to configure ONLYOFFICE SP and OneLogin IdP How to configure ONLYOFFICE SP and OneLogin IdP
  2. Si todo es correcto, se desconectará del portal y se le redirigirá a la página de acceso de OneLogin.
Download Host on your own server Available for
Docker, Windows and Linux
También le podría gustar:
Cerrar