Configurar SCIM para cuentas de Bluebeam | Okta Workforce Identity Nube

Se aplica a:

  • Revu 21

Después de configurar SSO exitosamente, puede elegir configurar SCIM para la Creación de una conexión entre Org Admin y su IdP. Esta conexión le permite administrar los usuarios de Bluebeam (y sus planos de Bluebeam ) en su organización a través de su IdP.

Si desea configurar SCIM, primero debe configurar SSO.

Esta guía proporciona instrucciones para que el IT Admin configure SCIM para su organización si utiliza Nube de identidad de la fuerza laboral de Okta como proveedor de identidad (IdP). Si utilizas Identificación de Microsoft Entra Como IdP, consulte Configuración de SCIM para cuentas de Bluebeam | Entra ID.

Después de la configuración de SCIM, si necesita eliminar usuarios finales de un grupo de usuarios o mover usuarios finales a otro grupo de usuarios en su IdP, asegúrese de que esos usuarios cierren la sesión de Revu antes de realizar el cambio. Al hacerlo, se liberan sus Licencias para el Plan Bluebeam asociado con el Grupo de usuario en el que iniciaron sesión. Si no cierran la sesión de Revu y liberan esas licencias antes de realizar este cambio, corre el riesgo de exceder la cantidad de Puestos permitidos para uno o más de sus planos Bluebeam.
Esta configuración requiere que realices pasos en Org Admin y en tu IdP.

Antes de considerar la configuración de SCIM

Cuando configure SCIM, realizará la Creación y agregará el usuario a Grupos SCIM dentro de su IdP. Agregue únicamente usuarios a los grupos SCIM que desea que sean administrados por la cuenta que está configurando para SCIM. Los usuarios administrados bajo diferentes cuentas o por partes externas se moverán a su cuenta SCIM.

Al agregar usuarios a grupos SCIM, siga estas reglas:

  • Agregue únicamente usuarios a su grupo SCIM que pertenezcan a los dominios que administra su configuración SSO.

  • No agregue usuarios administrados fuera de su organización o usuarios administrados bajo una cuenta Bluebeam separada a su grupo SCIM.

  • Si su organización tiene varias cuentas de Bluebeam y desea administrar todos los usuarios a través de SCIM, comuníquese con Registration@bluebeam.com antes de configurar SCIM. Pueden ayudarle a fusionar las cuentas.

Creación de grupos de usuario en Okta Workforce Identity Nube

Antes de continuar, asegúrese de comprender los consejos especificados en Antes de considerar la configuración de SCIM.

Si utilizas Nube de identidad de la fuerza laboral de Okta como IdP, la configuración de SCIM requiere que cree uno o más Grupos de usuario en Nube de identidad de la fuerza laboral de Okta basado en los planos de Bluebeam para su organización. Los nuevos usuarios deben agregarse al Grupo de usuarios asociado con el plano de Bluebeam que necesitan. Los usuarios de su organización que ya estén asignados a un Bluebeam Plan deben ubicarse en el Grupo de usuarios asociado con sus planos existentes.

  1. Creación de grupos de usuario para los siguientes planos de Bluebeam.
    • Bluebeam Basics
    • Bluebeam Core
    • Bluebeam Complete
    • Bluebeam usuario gratuito (para usuarios que desea administrar con SCIM pero que actualmente no necesitan un Bluebeam Plan). Colocar estos usuarios en este Grupo también le permitirá moverlos fácilmente a un Plan Bluebeam si es necesario en el futuro).
  2. Asigne usuarios al Grupo apropiado según sus planos de Bluebeam.
    No agregue el IT Admin a ninguno de los grupos de usuarios finales creados anteriormente. Al hacerlo, se cambiará el nivel de permiso del Administrador de IT Admin a Org Admin, lo que evitará que la configuración continúe sin la participación de la asistencia técnica.
    Asignar usuarios a un solo grupo de usuarios. Ningún usuario debe ser asignado a varios grupos de usuarios.

Iniciar configuración en Org Admin

Debe utilizar el enlace Org Admin especificado en el procedimiento. Este enlace lo dirige a una interfaz Org Admin específica para la configuración de SSO y SCIM. Si inicia sesión en cualquier otra URL Org Admin, la configuración no será exitosa.

Para iniciar la configuración de SCIM, vaya a Org Admin, inicie sesión en la región que seleccionó cuando solicitó acceso SSO y siga estos pasos:

  1. En Cuentas, seleccione la cuenta que desea administrar.

  2. Seleccione Configuración.

  3. Junto a Aprovisionamiento de SCIM, seleccione Configurar.
  4. Junto a URL base del conector SCIM, Seleccionar Copiar Vínculos y Guardar el vínculo para usarlo más adelante en la configuración.
  5. Seleccione Generar token.
  6. Ingrese un nombre "descriptivo" para su token, luego seleccione Generar.
  7. Seleccione Copiar y luego pegar y guarde el token generado en una ubicación segura para usarlo más adelante en la configuración.
    Realice este paso antes de cerrar la ventana del token. Después de cerrar la ventana del token, no volverá a mostrarse el token y no podrá recuperarlo.
  8. Opcional: seleccione Permitir administración de usuarios externos si desea permitir usuarios externos al dominio de su empresa.
    Puedes administrar estos usuarios solo a través de Org Admin.

Continuar con la configuración de SCIM en la consola de administración de Okta

Los procedimientos de configuración de SCIM continúan en la Consola de administración de Okta, donde deberá realizar las siguientes acciones:

  • Creación de una aplicación Okta para SCIM

  • Configurar y aprovisionar la aplicación SCIM

Creación de una aplicación Okta para SCIM

Para la Creación de una aplicación Okta para SCIM, siga estos pasos:

  1. En la Consola de administración de Okta, vaya a Aplicaciones > Aplicaciones y seleccione Explorar catálogo de aplicaciones.

  2. Busque y seleccione SCIM 2.0 Test App (Header Auth).

  3. Seleccionar + Agregar integración.

  4. En Configuración general, aplicar las siguientes configuraciones:

    • Etiqueta de la aplicación: ingrese un nombre descriptivo para la aplicación.

    • Visibilidad de la aplicación: seleccione esta opción.

    • Envío automático del complemento del navegador: desmarque esta opción si está seleccionada.

  5. Selecciona Siguiente.

  6. En Opciones de inicio de sesión requeridas, cambie el método de inicio de sesión a Autenticación web segura y seleccione El administrador establece nombre de usuario y contraseña.

    Todos los demás campos pueden permanecer en blanco o con sus valores predeterminados.
  7. En Detalles de Credenciales:

    • Set el formato de nombre de usuario de la aplicación en correo electrónico.

    • Set Actualizar nombre de usuario de la aplicación en Creación y actualizar.

  8. Click en Listo.

Para configurar y aprovisionar la aplicación Okta para SCIM, Abrir la aplicación que creó anteriormente y siga estos pasos:

  1. Seleccionar el Aprovisionamiento Tabulador para la aplicación que creó para SCIM.

  2. Configure las credenciales de la siguiente manera:

    1. Seleccione Configurar integración de API.

    2. Seleccione Habilitar integración de API.

    3. Ingrese la URL base que copió de Org Admin.

  3. Cuando se le solicite el tipo de token API, escriba "Bearer " (incluido el espacio después), luego pegue el token que copió de Org Admin.

  4. Seleccione Credenciales de API de prueba.

  5. Tras la verificación exitosa, seleccione Guardar.

  6. Desde el menú Configuración, seleccione A la aplicación.

  7. Junto a Aprovisionamiento a la aplicación, seleccione Editar y luego habilite las siguientes opciones:

    • Creación de usuarios
    • Actualizar atributos de usuario
    • Desactivar usuarios
  8. Click Save.

  9. En Asignaciones de atributos de su aplicación, elimine todos los atributos excepto los siguientes:

    • Nombre de usuario

    • givenName

    • apellido

    • idioma preferido

  10. Desde el menú superior de la aplicación, Seleccionar la pestaña Push Grupo.

  11. Seleccionar + Grupos Push > + Buscar grupos por nombre.

  12. Buscar y agregue un grupo de usuario que haya Creación anteriormente, luego Seleccionar Guardar o Seleccionar Guardar y agregar otro para agregar más Grupos de usuario.

    Realice este paso para cada grupo que desee agregar a la aplicación y seleccione Guardar después de agregar el último grupo de usuarios.

Cuando el estado de inserción esté activo, regrese a Org Admin y verifique los grupos de usuarios sincronizados y los usuarios de SCIM.

El cambio de estado podría tardar un tiempo en reflejarse en Org Admin. Si el cambio de estado tarda más de 30 minutos, regrese a Okta y Seleccionar Push Groups nuevamente.

Verificar grupos de usuarios sincronizados y usuarios de SCIM

Una vez completado el aprovisionamiento en su IdP, regrese a Org Admin y verifique que sus usuarios estén aprovisionados y sincronizados correctamente por Bluebeam Plan.

El Tabulador de Grupos sincronizados no aparecerá en Org Admin hasta que su IdP complete su primer ciclo de aprovisionamiento.
Org Admin asigna automáticamente a los usuarios finales que son miembros de esos grupos SCIM al plan usuario gratuito, incluso si a esos usuarios se les asigna un plan Bluebeam. Para evitar que los usuarios pierdan el acceso a su suscripción, realice este paso para asignar los grupos SCIM a sus planos Bluebeam apropiados lo antes posible.

Para verificar los grupos de usuarios sincronizados, siga estos pasos:

  1. Desde el menú de la barra lateral izquierda en Org Admin, seleccione Usuarios.
  2. Desde la parte superior de la Ventana activa, Seleccionar Grupos sincronizados para ver una lista de los Grupos que creó en su IdP.
  3. Seleccione Editar.
  4. Especifique el Bluebeam plano apropiado para cada Grupo sincronizado que contenga usuarios.

    No asigne "IT Admin" o "Org Admin" a un Grupo sincronizado.

    Un Bluebeam Plan podría contener múltiples números de serie. Asegúrese de Seleccionar todos los números de serie para cada planos.

  5. Selecciona Guardar cambios.
  6. Seleccione Listo.

Para verificar la información de los usuarios aprovisionados, siga estos pasos:

  1. Desde la parte superior de la ventana activa, seleccione Usuarios para ver una lista de los usuarios de Bluebeam en su organización.
  2. En Descripción general del usuario, vea la información del usuario y verifique que muestre lo siguiente:
    • El tipo de usuario "Usuario final de SCIM".
    • El estado de "Activo".
    • El contrato/plan correcto asociado con su Grupo que se sincronizó con su IdP.
    • La "Región del servidor" que coincide con la región seleccionada al solicitar acceso SSO y SCIM.
      Esta región es la región de licencia para usuarios aprovisionados con SCIM, independientemente de sus ubicaciones. Asegúrese de informar a sus usuarios que ahora deben seleccionar esta región cuando inicien sesión en Revu, pero pueden iniciar sesión en cualquier región de Studio.

Comunicar cambios de inicio de sesión a los usuarios

El aprovisionamiento de sus cuentas de usuario para SCIM podría afectar la forma en que sus usuarios inician sesión en Revu. Cuando solicitó acceso SSO y SCIM, especificó una sola región para almacenar la información de licencia de su organización, incluso si tiene usuarios en varias regiones. Debe informar a los usuarios finales de su organización sobre lo siguiente:

  • La región asociada con sus cuentas Revu después del aprovisionamiento de SCIM.
  • Cuando inician sesión en Revu, deben seleccionar esta región, incluso si han iniciado sesión en otra región en el pasado.
    Si no inician sesión en la región correcta, la información de su cuenta Bluebeam en Revu aparecerá como "No paga" y no podrán acceder a ninguna función paga asociada con sus Bluebeam planos.
  • Su ubicación geográfica puede no coincidir con esta región.
  • Pueden iniciar sesión en cualquier región de Studio siguiendo los pasos a continuación:
    1. En Revu, Abrir el Panel Studio.
    2. En el menú desplegable Elegir servidor, Seleccionar el servidor de Studio en el que desea iniciar sesión.
    3. Asegúrese de que la Casilla de verificación "Usar mis credenciales de inicio de sesión de Revu" esté desmarcada y Seleccionar Iniciar sesión.
    4. Ingrese su correo electrónico y contraseña de BBID y seleccione Iniciar sesión.

Deshabilitar SCIM

Utilice Org Admin si necesita deshabilitar el SSO para su organización.

Si configuró SCIM para su organización, puede deshabilitar SCIM y mantener SSO configurado, pero si desea deshabilitar SSO, primero debe deshabilitar SCIM.

Desactivar SCIM para su organización

Si es necesario, puede deshabilitar SCIM para su organización, independientemente de si desea mantener SSO habilitado.

Para deshabilitar SCIM es necesario que detenga el aprovisionamiento desde su IdP antes de deshabilitar SCIM en Org Admin. Si deshabilita SCIM en Org Admin antes de detener el aprovisionamiento en su IdP, el aprovisionamiento de SCIM continuará para su cuenta de Bluebeam hasta que lo desactive en su IdP.

Detener el aprovisionamiento desde Okta Workforce Identity Nube

Para detener el aprovisionamiento desde la consola de administración de Okta, siga estos pasos:

  1. Inicie sesión en la consola de administración de Okta.

  2. Seleccione Aplicaciones > Aplicaciones.

  3. Seleccione el menú desplegable junto a la aplicación SCIM para su organización y seleccione Desactivar.

Deshabilitar SCIM en Org Admin

Para deshabilitar SCIM en Org Admin, siga estos pasos:

  1. Desde el menú de la barra lateral izquierda en Org Admin, seleccione Configuración de la cuenta.
  2. Desde la parte superior de la ventana activa, seleccione Seguridad.
  3. Desactive el interruptor junto a Aprovisionamiento de SCIM.
  4. Cuando se le solicite, confirme (o cancele) la desactivación de SCIM.

Cuando deshabilita SCIM en Org Admin, ocurre lo siguiente:

  • Org Admin vuelve a su comportamiento de aprovisionamiento predeterminado previo a SCIM, lo cual no se puede deshacer fácilmente.

  • Los grupos sincronizados se borrarán.

Suscripción

Revu 21

SCIM

Esta guía contiene información y procedimientos para que los IT Admins configuren SCIM para sus organizaciones si administran identidades con Okta Workforce Identity Nube.