El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo configurar el inicio de sesión único (SSO) para las redes de área extensa (SD-WAN) definidas por software Cisco Catalyst con Microsoft Entry ID.
Cisco recomienda que tenga un conocimiento general de estos temas:
La información de este documento se basa en:
Nota: La solución anteriormente conocida como Azure Active Directory (Azure AD) ahora se denomina Microsoft Entra ID.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
El inicio de sesión único es un método de autenticación que permite a los usuarios acceder de forma segura a varias aplicaciones o sitios web independientes mediante un único conjunto de credenciales. Con SSO, los usuarios ya no necesitan iniciar sesión por separado en cada aplicación; una vez autenticados, pueden acceder sin problemas a todos los recursos permitidos.
Una forma común de implementar SSO es a través de la federación, que establece la confianza entre un proveedor de identidad (IdP) y un proveedor de servicios (SP) mediante protocolos como SAML 2.0, WS-Federation u OpenID Connect. La federación mejora la seguridad, la fiabilidad y la experiencia del usuario al centralizar la autenticación.
Microsoft Entra ID es un proveedor de identidad basado en la nube ampliamente utilizado que admite estos protocolos de federación. En una configuración de SSO con Cisco Catalyst SD-WAN, Microsoft Entra ID actúa como el IdP, y Cisco SD-WAN Manager actúa como el proveedor de servicios.
La integración funciona de la siguiente manera:
En este modelo:
Cisco Catalyst SD-WAN es compatible con cualquier IdP compatible con SAML 2.0 cuando se configura de acuerdo con los estándares del sector.
Nota: Versión mínima admitida: Cisco Catalyst SD-WAN Manager versión 20.8.1.
En Cisco SD-WAN Manager, navegue hasta Administration > Settings > External Services > Identity Provider Settings y haga clic en Add New IDP Settings.
IU de Cisco SD-WAN Manager
Cambie IDP Settings para habilitar la configuración del proveedor de identidad. En el campo IDP Name, ingrese un nombre que haga referencia al IdP que está utilizando, y en el campo Domain, ingrese un dominio que coincida con los nombres de dominio utilizados por los usuarios en la aplicación empresarial de su organización. Haga clic en Haga clic aquí para descargar los metadatos SAML y guardar el archivo XML de metadatos en el equipo. Este archivo se utiliza para configurar SSO en Microsoft Entry ID en el paso siguiente.
Nota: En este ejemplo, el archivo XML de metadatos señala directamente a la dirección IP del Cisco SD-WAN Manager, pero en muchos entornos de producción, señala a su nombre de dominio completamente calificado (FQDN). Para un Cisco SD-WAN Manager independiente, el ID de entidad contenido en los metadatos coincide con la URL que se utiliza para iniciar sesión en el Cisco SD-WAN Manager en el momento de descargarlo. Esto significa que funciona con la dirección IP o el FQDN, ya que es una configuración de un solo nodo.
Para un clúster de Cisco SD-WAN Manager, se aplica el mismo principio en el sentido de que el FQDN apunta a uno de los nodos del clúster y los metadatos incluyen este dominio como ID de entidad. La diferencia radica en que, tanto si utiliza metadatos con el FQDN del clúster como si procede de un nodo específico mediante su dirección IP, una vez completada correctamente la integración de SSO con Microsoft Entry ID, los demás nodos también se redirigen al mensaje de inicio de sesión IdP.
El requisito principal en ambos escenarios es que el Id. de entidad que utiliza en Cisco SD-WAN Manager, ya sea una dirección IP o un FQDN, coincida con el identificador configurado en el lado IdP.
Página Configuración de IdP
Portal del Centro de administración de Microsoft Entra
Portal del Centro de administración de Microsoft Entra
Nota: En esta misma página, puede crear una aplicación empresarial personalizada basada en los requisitos de su organización y configurarla con autenticación SSO si aún no lo tiene, al hacer clic en Nueva aplicación.
Panel de aplicaciones empresariales
En la sección Administrar del menú izquierdo, haga clic en Inicio de sesión único, o bien, en el panel Introducción dentro de la sección Información general, haga clic en 2. Configure el inicio de sesión único para abrir el panel Inicio de sesión único para su edición.
Descripción general de aplicaciones empresariales
Seleccione SAML para abrir la página de configuración de SSO.
Panel de inicio de sesión único
Página SSO con Configuración SAML
En la ventana Cargar archivo de metadatos, busque y haga clic en el archivo XML de metadatos que descargó anteriormente y, a continuación, haga clic en Agregar.
Ventana Cargar Archivo de Metadatos
En la ventana Basic SAML Configuration, el Identificador (Entity ID) es típicamente la URL específica de la aplicación (en este caso, el Cisco SD-WAN Manager) con la que se está integrando (como se explicó en el paso anterior). Los valores URL de respuesta y URL de cierre de sesión se rellenan automáticamente una vez que el archivo se ha cargado correctamente. Para continuar, haga clic en Guardar.
Ventana Configuración básica de SAML
Página SSO con Configuración SAML
Panel de usuarios
Página de creación de usuario
Página de creación de usuario
El nuevo usuario aparecerá poco después. Si no es así, haga clic en Refresh (Actualizar) y busque el usuario mediante la barra de búsqueda del servicio. A continuación, navegue hasta Entrar ID > Grupos > Todos los grupos para crear el nuevo grupo.
Panel de usuarios
En esta página puede administrar los distintos grupos y sus permisos dentro de la organización. Haga clic en Nuevo grupo para crear el grupo que tiene privilegios de administrador de red.
Página Todos los Grupos
Elija un tipo de grupo en la lista desplegable; en este caso, Seguridad, ya que sólo se requiere acceso a los recursos compartidos. Introduzca el nombre de grupo que desee que haga referencia a la función o los permisos del grupo. En este punto, asocie los usuarios al grupo cuando haga clic en los miembros seleccionados en el campo Miembros.
En la ventana Add members, navegue y elija los usuarios que desea agregar, en nuestro ejemplo, el usuario que acaba de crear, y luego haga clic en Select.
Página Creación de Grupo
Página Creación de Grupo
Página Todos los Grupos
Para aprovisionar los grupos o los usuarios asociados a ellos en la configuración SAML, debe asignarlos a la aplicación de empresa para que tengan permisos de inicio de sesión para la aplicación, por ejemplo, Cisco SD-WAN Manager. Navegue hasta Entra ID > Enterprise apps y abra su aplicación empresarial. En la sección Administrar del menú izquierdo, haga clic en Usuarios y grupos.
Página SSO con Configuración SAML
A continuación, haga clic en Agregar usuario/grupo.
Página Usuario y Grupos
En el panel Add Assignment, haga clic en None Selected en el campo Users and groups. Busque y elija el usuario o grupo que desea asignar a la aplicación (en nuestro ejemplo, los dos usuarios creados en los pasos anteriores) y, a continuación, haga clic en Seleccionar.
Panel de asignación de usuario/grupo
Panel de asignación de usuario/grupo
Página Usuario y Grupos
Página SSO con Configuración SAML
En la página Atributos y reclamaciones, haga clic en el icono de tres puntos y, a continuación, en Eliminar para eliminar la reclamación con el valor user.givenname y la reclamación con el valor user.surname, ya que no son necesarias para este ejemplo.Sólo son necesarias las siguientes reclamaciones para la autenticación básica de SSO con su aplicación:
Nota: Su organización puede requerir reclamaciones adicionales en función de sus necesidades específicas.
Página Atributos y Reclamaciones
Ventana Eliminación de reclamación
Página Atributos y Reclamaciones
Página Gestionar reclamación
Página Atributos y Reclamaciones
Introduzca un nombre para identificar esta reclamación. Junto a Origen, seleccione Atributo. A continuación, haga clic en Condiciones de reclamación para ampliar las opciones y configurar varias condiciones.
Página Gestionar reclamación
En la condición de reclamación, elija Miembros en la lista desplegable Tipo de usuario y haga clic en Seleccionar grupos para elegir los grupos a los que debe pertenecer el usuario, luego haga clic en Seleccionar.
Página Gestionar reclamación
Elija Attribute en la lista desplegable Source donde la reclamación recupera su valor. En el campo Valor, introduzca el atributo personalizado del usuario que hace referencia al grupo de usuarios definido en la aplicación. En este ejemplo, netadmin es uno de los grupos de usuarios estándar en Cisco SD-WAN Manager. Ingrese el valor del atributo sin comillas y presione Enter.
Página Gestionar reclamación
Inmediatamente después, el valor del atributo aparece entre comillas, ya que Microsoft Entry ID controla este valor como una cadena.
Nota: Estos parámetros de las condiciones de notificación son muy relevantes en la configuración SAML de SSO de la aplicación empresarial, ya que estos atributos personalizados siempre deben coincidir con los grupos de usuarios definidos en Cisco SD-WAN Manager. Esta coincidencia determina los privilegios o permisos concedidos a los usuarios en función del grupo al que pertenecen en Microsoft Entry ID.
Página Gestionar reclamación
Página Gestionar reclamación
Página SSO con Configuración SAML
Página Configuración de IdP
La configuración de IdP y los metadatos se guardan ahora.
Página Configuración de IdP
Haga clic en el nombre del perfil en la esquina superior derecha de la interfaz de usuario para expandir las opciones. A partir de ahí, haga clic en Cerrar sesión para cerrar la sesión del portal.
Menú Perfil
Se le redirige inmediatamente a la pantalla de autenticación de Microsoft, donde inicia sesión con las credenciales de los usuarios SSO de Microsoft Entra ID.
Pantalla de inicio de sesión de Microsoft
Dado que es la primera vez que el usuario de SSO inicia sesión, el mensaje solicita un cambio de contraseña.
Pantalla de inicio de sesión de Microsoft
Después de un inicio de sesión correcto, expanda los detalles de su perfil nuevamente en la esquina superior derecha del panel, y puede confirmar que el usuario es detectado con un rol netadmin, exactamente como está configurado en Microsoft Entra ID.
IU de Cisco SD-WAN Manager
Por último, realice la misma prueba de inicio de sesión con el otro usuario. Verá el mismo comportamiento: el usuario se identifica ahora con la función de operador.
IU de Cisco SD-WAN Manager
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
23-Sep-2025
|
Versión inicial |