Actualizar un certificado de seguridad SAML SSO caducado
Cuando configuras un conector SAML para tu organización, este se asigna automáticamente a un certificado de seguridad proporcionado por tu proveedor de identidad (Okta, OneLogin, Azure, etc.).
Estos certificados tienen una duración limitada, y una vez que expiren, deberás generar uno nuevo.
Requisitos previos
Cuando actives un nuevo certificado, tus colegas no podrán iniciar sesión en Spendesk utilizando SAML hasta que el certificado se haya cargado correctamente en nuestra plataforma. Por eso, te recomendamos coordinarte con tu gestor de cuenta para organizar este proceso juntos y minimizar el tiempo de inactividad para tu equipo.
Si tu organización no tiene activado el uso obligatorio de SAML, tus colegas podrán usar métodos alternativos de inicio de sesión (como contraseña o SSO simple), siempre y cuando los hayan configurado con antelación.
Todo el proceso, desde generar un nuevo certificado hasta cargarlo en Spendesk, solo tomará un par de minutos si lo organizas adecuadamente con tu gestor de cuenta.
Cómo crear un nuevo certificado
Okta
Inicia sesión en tu cuenta de administrador de Okta y selecciona la integración de Spendesk en el menú lateral de Aplicaciones.
Haz clic en la pestaña Sign On y desplázate hacia abajo hasta SAML Signing Certificates.
Haz clic en Generate new certificate y, luego, en el menú desplegable Actions a la derecha, selecciona Activate.
Una vez que el nuevo certificado esté activo, tus usuarios no podrán iniciar sesión en Spendesk hasta que se haya cargado correctamente en nuestra plataforma.
Si lo prefieres, puedes eliminar el certificado antiguo usando el mismo menú y seleccionando Delete al final.
OneLogin
Inicia sesión en tu cuenta de administrador de OneLogin y selecciona Certificates desde la pestaña Security.
Haz clic en New en la parte superior derecha de la página.
Introduce los detalles para tu nuevo certificado y, luego, haz clic en Save en la parte superior derecha. Te recomendamos utilizar al menos SHA256 como tipo de firma.
Si lo deseas, y siempre que no esté siendo utilizado por otra integración, puedes eliminar el certificado antiguo haciendo clic en él y utilizando el botón Delete en la derecha.
Puedes establecer este nuevo certificado como predeterminado, lo que aplicará el cambio a todas tus integraciones de OneLogin. Pero, si solo deseas aplicarlo a la integración de Spendesk, accede a ella desde la pestaña Applications.
Haz clic en SSO a la izquierda, luego en Change en la sección X.509 Certificate.
Haz clic en SSO a la izquierda, luego en Change en la sección X.509 Certificate.
Una vez que el nuevo certificado esté activo, tus usuarios no podrán iniciar sesión en Spendesk hasta que se haya cargado correctamente en nuestra plataforma.
Azure y otros
Inicia sesión en tu proveedor de identidad, selecciona tu integración de Spendesk y haz clic en Single Sign-On. En Azure, tu integración se encuentra en Home > Enterprise applications.
Haz clic en el botón Edit para modificar los certificados SAML.
Haz clic para generar un New Certificate.
Haz clic en los tres puntos junto a tu certificado inactivo y selecciona Make certificate active.
Una vez que el nuevo certificado esté activo, tus usuarios no podrán iniciar sesión en Spendesk hasta que se haya cargado correctamente en nuestra plataforma.
Si lo deseas, puedes eliminar el antiguo utilizando el mismo menú y seleccionando Delete Certificate al final.
Cargar tu nuevo certificado en Spendesk
Antes de que tus usuarios puedan volver a iniciar sesión utilizando SAML, es necesario cargar tu nuevo certificado en Spendesk. Tu gestor de cuenta puede ayudarte a coordinar este proceso para minimizar el tiempo de inactividad.
Okta
Sigue en la sección Sign On, localiza tu Metadata URL y cópiala.
Envíala a tu gestor de cuenta para que pueda cargarla en Spendesk.
Una vez hecho esto, tus usuarios podrán volver a usar SAML para iniciar sesión en Spendesk.
OneLogin
En tu aplicación de Spendesk, utiliza el menú More Actions en la parte superior derecha para descargar tu archivo SAML Metadata XML.
Una vez descargado, envíalo a tu gestor de cuenta para que pueda cargarlo en Spendesk.
Una vez hecho esto, tus usuarios podrán volver a usar SAML para iniciar sesión en Spendesk.
Azure and others
En la sección Single Sign-on, localiza tu archivo Federation Metadata XML y descárgalo.
Una vez descargado, envíalo a tu gestor de cuenta para que pueda cargarlo en Spendesk.
👍 Una vez hecho esto, tus usuarios podrán volver a usar SAML para iniciar sesión en Spendesk.