Salesforce

Configuración de la autenticación de tipo de concesión implícita OIDC para formularios web

« Go Back
Information
Configuración de la autenticación de tipo de concesión implícita OIDC para formularios web
UUID-b86e4d63-8dc6-b8d7-1d3f-8b48711b3978
Article Content

Puedes configurar la autenticación para formularios web de solicitudes de ejercicio de derechos del interesado a través de cualquier proveedor de identidad (IdP) certificado que admita el tipo de concesión implícita OpenID Connect (OIDC). Esto resulta útil para los clientes que desean proporcionar formularios web a interesados específicos que se autenticarán utilizando una cuenta existente para que su formulario web se complete previamente con información extraída de su cuenta de IdP.

Nota

Las siguientes instrucciones utilizan Okta como ejemplo de IdP. La documentación sobre otros IdP certificados estará disponible a medida que el equipo de OneTrust los someta a las pruebas pertinentes.

Habilitación de autenticación en formularios web

  1. En el menú Solicitudes de ejercicio de derechos del interesado, selecciona Configurar > Formularios web. Aparecerá la pantalla Plantillas de formulario web.

  2. Selecciona el botón Ver en el formulario web deseado para abrir la pantalla Personalización del formulario web.

    Nota

    En este artículo se utiliza un formulario web publicado como ejemplo. Para obtener más información sobre la creación de nuevos formularios web, consulta Creación de un formulario web.

  3. Ve a la pestaña Verificación.

  4. Activa la opción Habilitar la autenticación en el formulario web para permitir la autenticación a través de un proveedor de identidades.

  5. Habilita la opción Permitir el acceso al formulario web sin autenticación si quieres permitir que los usuarios no autenticados tengan acceso al formulario.

    Nota

    Esto permitirá a los usuarios que accedan al formulario elegir si desean iniciar sesión en una cuenta existente o continuar sin iniciar sesión.

  6. En el campo Configuración del proveedor de identidades, selecciona Agregar nuevo para abrir el modal Configuración del proveedor de la identidad.

  7. Escribe un nombre para esta configuración de IdP en el Nombre del proveedor de la identidad.

    Nota

    Mantén este modal abierto. Volverás después de haber obtenido la URL base del IdP.

    Sugerencia

    OneTrust recomienda crear nombres únicos para cada configuración de autenticación de formulario web si tienes la intención de utilizar el mismo IdP para varias configuraciones.

    idp-setup2.png

Creación de la aplicación de una sola página con Okta

  1. En una ventana separada, inicia sesión en tu cuenta de Okta y selecciona la pestaña Aplicaciones en el menú de navegación principal. Aparecerá la pantalla Aplicaciones.

    okta_add-application.png
  2. Haz clic en el botón Agregar aplicación y selecciona Aplicación de una sola página en la pantalla Crear nueva aplicación para configurar el formulario web como una aplicación de una sola página. Haz clic en el botón Siguiente cuando hayas terminado.

    okta_create-new-application.png
  3. En el bloque Configuración de la aplicación, escribe el nombre que creaste para la configuración de IdP en OneTrust en el campo Nombre.

    Nota

    Mantén esta página abierta. Volverás para introducir la URL base y el URI de redireccionamiento.

    okta-oidc-name.png
  4. Copia la URL base de tu IdP y pégala en el campo URL base, en el modal Configuración del proveedor de la identidad en OneTrust.

    okta_baseURL.png
  5. Haz clic en el botón Validar para verificar el IdP.

    idp-setup1.png
  6. Una vez validado, OneTrust generará un bloque de Configuración con instrucciones sobre cómo usar las URL de formularios web para la autenticación con el IdP.

    Nota

    Mantén esta página abierta. Regresarás después de haber obtenido el número de identificación de cliente del IdP.

    idp-config-urls-implicit.png

Autenticación de direcciones URL de formularios web

  1. Haz clic en el botón Copiar situado junto a la URL del formulario web publicado proporcionada y pégala en el campo URI de redireccionamiento de inicio de sesión de Okta.

    published-url-implicit.png
    login-redirect-uri.png
  2. Copia la URL base del enlace del formulario web publicado y pégala en el campo URI base de Okta.

    staging-base-url.png
    base-uri.png
  3. Marca Implícita en Tipo de concesión permitida.

    oidc-grant-type.png
  4. Haz clic en Listo para guardar los cambios y finalizar la configuración del IdP. Aparecerá la página de la aplicación recién creada.

  5. En la pestaña General, busca el campo Número de identificación de cliente en el bloque Credenciales del cliente. Copia la información en el campo y pégala en el campo Número de identificación de cliente en OneTrust.

    client-credentials.png
    implicit-grant-type-selection.png
  6. Asegúrate de que Implícita esté seleccionada como tipo de concesión.

Asignación de ámbitos y notificaciones

Los IdP utilizan los ámbitos para especificar privilegios de acceso al emitir un token de acceso. Puedes especificar los ámbitos que se deben solicitar al IdP. Opcionalmente, puedes asignar notificaciones desde el ámbito al campo del formulario web correspondiente para rellenar previamente el campo con datos extraídos del IdP.

Información importante

  • Los ámbitos y las notificaciones deben estar disponibles en el token de ID que se obtiene a través del punto de conexión de autorización. A su vez, deben estar correctamente asignados para que OneTrust rellene previamente los campos del formulario web.

  • OneTrust no admite la propagación automática de información enviada a través del punto de conexión de información del usuario.

  • Los ámbitos distinguen entre mayúsculas y minúsculas.

  • Para OIDC, debes incluir OpenID como ámbito. La configuración fallará sin él.

  • Para ver los atributos de anidamiento, consulta Reclamaciones anidadas.

  • Al asignar datos a un valor de país o Estado, el IdP debe enviar datos a OneTrust utilizando el estándar de código ISO 3166 (p. ej., California = CA; EE. UU. = US).

    Nota

    Si se asignan datos al campo Estado inicial, los usuarios también deben asignarlos al País como campo obligatorio.

  • Haz coincidir las reclamaciones de acuerdo con los campos dados por tu IdP. Para obtener más información sobre las cargas útiles esperadas de Okta y las notificaciones dependientes del ámbito, consulta Carga útil de token de ID de Okta.

  1. En el bloque Ámbitos y notificaciones, introduce los ámbitos que quieres recopilar del formulario web en los campos Ámbitos.

    scopes-claims1.png
  2. Introduce las notificaciones o los atributos que quieres asignar desde el IdP al formulario web en los campos Reclamación/Atributo.

  3. Haz coincidir el campo del formulario web correspondiente con la reclamación o el atributo en el Campo del formulario.

    scopes-claims.png
  4. Haz clic en el botón Guardar.

  5. Haz clic en el botón Publicar para enviar los cambios. La configuración de OIDC con autenticación de usuario para el formulario web de solicitudes de ejercicio de derechos del interesado ya se ha completado.

    okta_published-web-form.png

Reclamaciones anidadas

Puedes asignar los atributos anidados de un único ámbito. Haz referencia a las notificaciones o los atributos dados por tu IdP para que coincidan con los campos del formulario web correspondientes para recopilar los datos anidados.

  1. En el bloque Notificaciones/Atributos, enumera todos los atributos anidados que se alinean con el ámbito.

  2. Haz coincidir las notificaciones anidadas con el campo del formulario web correspondiente.

nested-attributes.png

Código de ejemplo

profile {
"address" : 
           { "street_address": "123 Hollywood Blvd.",
             "locality": "Los Angeles",
             "region": "CA",
             "postal_code": "90210",
             "country": "US"
           },
        }

Prueba del formulario web publicado

  1. Haz clic en el botón Probar para acceder al formulario web. Se te presentará la opción de iniciar sesión o continuar como usuario invitado.

    okta_test-url.png
  2. Si ya has iniciado sesión como usuario autenticado en tu sesión de navegación, el formulario web rellenará automáticamente los nombres y los campos de correo electrónico de tu cuenta de IdP. Estos campos estarán atenuados y no se podrán modificar.

    Los nuevos usuarios no autenticados serán redirigidos a la pantalla de inicio de sesión del IdP y se les pedirá que proporcionen sus credenciales para acceder al formulario web.

    Si inicias sesión como usuario invitado, el formulario web no se rellenará previamente ni se habrá autenticado. Además, tu identificación deberá verificarse a través de un proceso alternativo de verificación de la identificación (p. ej., carga de documentos, validación del correo electrónico, etc.) para enviar el formulario web.

    prefill-form.png
    okta_blank-sign-in.png
  3. Una vez que los usuarios envíen un formulario web rellenado previamente, aparecerán marcas de verificación junto a los campos que se asignaron desde el IdP al formulario web.

    checkmarks-oidc-mapping.png
 
Article Visibility
9,653
Translation
Spanish
Not Checked

Powered by