Antes de iniciar el proceso de integración, debe haber solicitado y aprobado una cuenta o prueba de Onshape Enterprise y tener un nombre de dominio de Onshape Enterprise.

Un ejemplo de un nombre de dominio de Enterprise podría ser: ElNombreDeMiCompañía.onshape.com.

Tenga en cuenta que solo puede utilizar un proveedor de SSO a la vez.

This configuration process might fail without parameter values customized for your organization. Use your custom SSO identity provider (for example: Okta, PingOne, or ClassLink) dashboard to add Onshape as an application and record the values that are specific for your organization. You need those values for the following procedure.

Onshape firma todas las solicitudes de certificación de SAML salientes. No es necesario cargar ningún certificado (por ejemplo, un certificado de firma de SAML), excepto en el caso de la integración en ADFS, ya que ADFS valida las solicitudes SAML entrantes. Tenga en cuenta que Microsoft también recomienda migrar de la versión más reciente de ADFS a Microsoft Entra ID. Consulte Descripción general de ADFS para obtener más información.

Cómo añadir Onshape a su cuenta de inicio de sesión único de PingOne

Para habilitar el inicio de sesión único para su compañía, primero debe agregar la aplicación Onshape a su cuenta de inicio de sesión único de PingOne:

  1. Inicie sesión en el portal de PingOne como administrador. Haga clic en el icono Conexiones en el panel de navegación del lado izquierdo.

  2. Ejemplo de página de PingIdentity, haciendo clic en Conexiones en la barra de navegación del lado izquierdo

  3. Haga clic en Añadir aplicación.

    Página de aplicaciones de PingIdentity con el botón Agregar aplicación delineado

  4. Haga clic en el cuadro Aplicación Web. A continuación, haga clic en el botón Configurar a la derecha del tipo de conexión SAML.

    Ejemplo de hacer clic en el cuadro Aplicación web y, a continuación, hacer clic en el botón Configurar del cuadro de diálogo Tipo de conexión SAML

  5. En la pestaña Crear perfil de aplicación que se abre, introduzca un nombre de aplicación y una descripción. A continuación, haga clic en el botón Siguiente en la parte inferior del panel.

    Página Crear perfil de aplicación con Nombre y descripción de la aplicación delineado

  6. En la pestaña Configurar SAMLque se abre, escriba https://cad.onshape.com/identity/saml2/sso en el campo URL de ACS.

  7. Arriba, la URL de ACS, debe ser «cad.onshape.com» y no la URL de su Empresa de Onshape.

    Página Configurar conexión SAML con el archivo de metadatos delineado

  8. En la misma pestaña, desplácese hacia abajo e ingrese com.onshape.saml2.sp en el campo ID de entidady 300 en el campo Duración de validez de aserción en segundos. A continuación, haga clic en el botón Guardar y continuar.

    Página de la aplicación Onshape de PingIdentity, con ID de entidad y Validez de aserción delineados

  9. En la pestaña Atributos de mapa, seleccione Dirección de correo electrónico en la lista desplegable Atributo de usuario de PingOne.

    Página Asignación de atributos con Atributos de SAML delineados

  10. En la misma pestaña, cree los tres Atributos&nsbp;de SAML siguientes:

    1. Haga clic en el enlace Agregar atributo y seleccione Atributo estático en la lista desplegable. Esto crea el primer atributo estático. En el campo Clave estática, escriba FirstName, y en el campo Valor estático ingrese Nombre.

    2. Haga clic de nuevo en el vínculo Agregar atributo y seleccione Atributo estático en la lista desplegable. Esto crea el segundo atributo estático. En el campo Clave estática, escriba lastName y en el campo Valor estático ingrese Apellido.

    3. Haga clic de nuevo en el vínculo Agregar atributo y seleccione Atributo estático en la lista desplegable. Esto crea el tercer atributo estático. En el campo Clave estática Clave estática, escriba Nombre de empresa y en el campo Valor estático introduzca el prefijo del nombre de dominio. Por ejemplo, si el nombre de Empresa de Onshape es Fishbowl.OnShape.com, escriba Fishbowl en el campo.

    4. Selección de atributos estáticos desde la página Atributos de SAML

  11. Una vez introducidos los tres atributos SAML, la página debe verse como la imagen de abajo. Haga clic en el botón Guardar y cerrar.

    Asignación de atributos en la página Atributos de SAML

  12. Se abrirá la ventana Aplicaciones. Haga clic en el conmutador Inicios de sesión prom. para habilitar los inicios de sesión en la aplicación. Aparece un aviso en la esquina superior derecha indicando que la aplicación se ha guardado correctamente.

    Página Aplicaciones en la que se muestra el interruptor para activar los inicios de sesión diarios promedio

  13. Haga clic en la subsección Configuración. A continuación, haga clic en el botón Descargar para descargar el archivo de metadatos. Aparece un mensaje en la parte superior derecha tras la descarga exitosa de este archivo. Haga clic en X para descartar el mensaje.

    Página Aplicaciones, haciendo clic en Configuración y, luego, en Descargando archivo de metadatos

Configure the SSO Provider in Onshape

Once Onshape is configured in the identity provider and you have downloaded the identity provider's metadata file (referred to in Onshape as the configuration file), the SSO provider can be configured in Onshape.

The example images below shows a generic identity provider being configured, but the steps are the same for all identity providers.

  1. Sign in to your Onshape Enterprise account, using your specialized domain name, as an administrator. Select Enterprise settings from your account:

    Ejemplo de ingresar al menú Mi cuenta y hacer clic en el botón Configuración de Enterprise

  2. Select Authentication from the left navigation menu:

    Selección de Autenticación en el menú de navegación del lado izquierdo

  3. In the Single sign-on (SSO) subsection, click the Configure SSO provider button:

    Ejemplo de hacer clic en Configurar proveedor de SSO en la configuración de Inicio de sesión único (SSO)

  4. The Create SSO provider dialog opens:

    Cuadro de diálogo Crear proveedor de SSO

    1. In the Name field, enter name, such as Custom SSO

    2. In the Provider type dropdown, select your SSO provider from the list.

    3. Leave Enable SSO provider checked.

    4. Leave Disable Onshape password sign in unchecked for the moment.

      Disable Onshape password sign in disables the typical Onshape password sign in for you and your users. Only the SSO provider sign in prompt is displayed for the Onshape URL. Before checking this option, ensure you can sign in to Onshape yourself (as administrator). You can return here later and enable it once sign in through your SSO provider is verified to work correctly.

      Si elige aplicar el inicio de sesión en Onshape a través de SSO, los usuarios no podrán iniciar sesión directamente en dominios que no pertenezcan a directamente a la empresa, como cad.onshape.com.

    5. Click the Upload configuration file button:

  5. Locate and select the metadata configuration file you downloaded previously, and click Open:

    Apertura del archivo de metadatos XLM descargado con anterioridad

  6. Click OK:

    Finalización de la creación del proveedor de SSO al hacer clic en Aceptar

  7. The file is uploaded. A notification appears when the upload is completed:

    Notificación en la que se muestra que el archivo Configuración de SSO se cargó con éxito

  8. Sign out of both your Onshape and SSO provider accounts. Be sure to do a hard refresh of both accounts. When you reach the Onshape sign-in page once again, the page has a new Sign in link at the bottom, for your SSO provider.

    Pantalla de inicio de sesión en Onshape

Para iniciar sesión en Onshape, los administradores deben aprovisionar a sus usuarios (en su cuenta de inicio de sesión único) para utilizar la aplicación de Onshape.