El fin del ciclo de vida del SSO antiguo (EOL) entrará en vigor el 31 de agosto de 2026
Bluebeam se compromete a mejorar su experiencia, permitiendo a sus usuarios autenticarse utilizando las credenciales del proveedor de identidad de su empresa. En consecuencia, el Legacy SSO (SSO 1.0) llegará al final de su vida útil (EOL) el 31 de agosto de 2026.
Para seguir usando SSO y permitir la posibilidad de usar SCIM para gestionar usuarios, contáctanos y avísanos de que planeas migrar a SSO 2.0.
Beneficios de la transición a SSO 2.0
La transición a SSO 2.0 le proporciona estos beneficios:
-
Los secretos de clientes autogestionados significan que los vencimientos ya no serán un problema.
-
Mayor seguridad gracias a la validación de dominios.
-
La capacidad de habilitar SCIM para el aprovisionamiento y desaprovisionamiento automatizados de usuarios.
-
La capacidad de habilitar o deshabilitar SSO y SCIM desde Org Admin.
Próximos pasos
Para garantizar un tiempo de inactividad mínimo, te recomendamos que comiences a prepararse ahora. Si lo deseas, podemos preconfigurar tu transición a SSO 2.0 en el back-end, lo que permite un cambio simplificado.
-
Confirme su fecha de apagado preferida para Legacy SSO.
-
Revise la documentación Configuración de SSO y SCIM para cuentas Bluebeam para obtener más información.
-
Planifica e implementa SSO 2.0 antes de que caduque el secreto de cliente.
-
Ponte en contacto con nosotros para informarnos de que tienes pensado migrar a SSO 2.0.
Preguntas frecuentes
Como parte de nuestras iniciativas continuas para mejorar la seguridad y la gestión de usuarios, estamos retirando el SSO heredado y trasladando a los clientes a SSO 2.0 con SCIM. Además, SSO 2.0 ofrece mayor escalabilidad, funcionalidad y eficacia, al tiempo que proporciona un control total sobre la gestión y configuración de los usuarios.
Reconocemos que la transición a un nuevo sistema requiere coordinación y estamos comprometidos a hacer que este proceso sea lo más sencillo posible. Debido a que realizó la conciliación durante el proceso SSO heredado, los pasos de conciliación para SSO 2.0 se aceleran. Si tiene preguntas sobre el proceso de transición, comuníquese con su gerente de cuenta o con la asistencia técnica para obtener más información.
Antes del 31 de agosto de 2026
Los clientes que utilizan Legacy SSO deben migrar a SSO 2.0 para aprovechar las ventajas de la mejora de la seguridad y la funcionalidad.
Después del 31 de agosto de 2026
El SSO antiguo pasará al estado de fin de ciclo de vida y los usuarios no podrán autenticarse con las credenciales del proveedor de identidad de su empresa cuando caduque el secreto de cliente.
Bluebeam oficialmente ofrece servicio de asistencia para la configuración de SSO para los siguientes IdP:
-
Microsoft Entra ID: si utilizas Microsoft Entra ID como IdP, consulta Configurar el SSO para las cuentas de Bluebeam | Entra ID.
-
Okta Workforce Identity Cloud: si utilizas Okta Workforce Identity Cloud como IdP, consulta Configurar el SSO para las cuentas de Bluebeam | Okta Workforce Cloud.
Revu es compatible con otros IdP que utilizan OpenID Connect (OIDC) como protocolo de autenticación, pero esas configuraciones no reciben soporte y la habilitación de SCIM no está disponible. El servicio de asistencia de Bluebeam no podrá solucionar problemas si tienes dificultades configurando SSO para un IdP no compatible, y es posible que tengas que desactivar el SSO.
La capacidad de configurar SSO solo está disponible si su organización:
- Ha comprado o convertido un mínimo de 10 puestos a un plan de suscripción de Bluebeam.
- Aún no está configurado para usar SSO con productos y servicios de Bluebeam . Si su organización ya tiene configurado SSO, contáctenos antes de continuar.
- Utiliza Microsoft Entra ID u Okta Workforce Identity Nube como proveedor de identidad (IdP).
Otros IdP son compatibles pero no reciben soporte. Consulta más información aquí.
Solo los usuarios con el rol de IT Admin en Org Admin y el rol de Tenant Admin en el inquilino pueden configurar SSO y SCIM. El Org Admin que solicite SSO será automáticamente nombrado administrador de IT/inquilino.
-
Puestos mínimos: 10
-
Máximo de dominios: 500 por configuración de SSO
-
Nivel de servicio de asistencia SSO: cuenta principal (pero heredada por las cuentas secundarias)
-
Servicio de asistencia SCIM:
-
Solo cuenta principal
-
Todos los usuarios deben estar bajo una misma cuenta
-
Todos los usuarios deben utilizar la misma región de licencia
-
-
Multiinquilino: no es compatible (se requieren cuentas principales separadas)
-
Cuenta secundaria SCIM: No compatible
Antes de eliminar el IdP para todas las regiones, necesitamos la siguiente información:
-
¿Desde qué región se deben gestionar tus suscripciones? Por favor considere lo siguiente:
-
La región debe alinearse con la región principal desde la que opera su empresa.
-
Si sus usuarios finales trabajan desde una región de servidor diferente a donde opera su empresa, es posible que desee seleccionar esa región.
-
Cuando se crea un inquilino con una región, no se podrá cambiar la región más adelante.
-
-
¿Será necesario que algún miembro cambie a un servidor de Studio diferente después de esta transición? Tenga en cuenta lo siguiente:
-
La región de suscripción y la región de Studio deben ser independientes si los usuarios requieren acceso a un servidor de Studio diferente.
-
De forma predeterminada, Revu inicia la sesión de los usuarios en Studio usando sus credenciales de licencia, pero deben deshabilitar esta opción predeterminada y seleccionar la región correcta de Studio manualmente.
-
No. Bluebeam actualmente no es compatible con configuraciones de varios inquilinos bajo una sola organización.
Si necesitas un SSO y un SCIM gestionados de forma independiente para diferentes unidades de negocio o filiales, se aplica lo siguiente:
-
Debes dividir esos inquilinos en cuentas principales separadas con cuentas de Org Admin separadas.
-
Cada cuenta principal tendría su propia configuración de SSO y SCIM.
No. Cada organización gestiona su propia configuración de SSO y SCIM a través de la cuenta principal. Las cuentas secundarias heredan los ajustes de la configuración de la cuenta principal.
Si necesitas configuraciones de SSO y SCIM independientes para las cuentas secundarias, debes reestructurar tus cuentas para que cada empresa secundaria se convierta en una cuenta principal con una cuenta de Org Admin independiente.
Suscripción
Revu 21
SSO
SCIM
