ESPACIOS ALOJADOS
Controles de Acceso Público
23 min
por defecto, un espacio público no tiene ningún método de autenticación , pero puedes elegir y establecer algunos contraseña de todo el espacio ; docid\ nkogchhwnaziykypvbfmd , donde creas manualmente combinaciones de correo electrónico + contraseña y las distribuyes a tus usuarios; docid\ nkogchhwnaziykypvbfmd , donde ingresas correos electrónicos específicos o dominios enteros, y los usuarios se autenticarán utilizando un enlace que enviamos a su dirección de correo electrónico; docid\ nkogchhwnaziykypvbfmd , donde agregas dominios específicos para permitir que los usuarios autentiquen/crean cuentas con su dirección de correo electrónico docid\ nkogchhwnaziykypvbfmd , donde puedes generar enlaces privados y compartirlos con tus usuarios y equipos gestiona el control de acceso por grupo de usuarios a través de enlaces; docid\ nkogchhwnaziykypvbfmd , donde tu equipo de desarrollo genera un jwt con una clave secreta que proporcionas en nuestra interfaz de usuario, luego nos lo devuelves como parte de un enlace esta es la más fácil de gestionar, pero requerirás tiempo de desarrollo docid\ nkogchhwnaziykypvbfmd , cuando tienes una aplicación externa que puede actuar como un enrutador para tu dominio de espacio, de modo que el portal público solo pueda ser accedido por miembros establecidos en proveedores como google, azure, okta ninguno el comportamiento predeterminado se establece como ninguno, lo que significa que está disponible públicamente puedes cambiar a controles para limitar el acceso a los lectores cualquiera con el enlace podrá leer el contenido los enlaces son seguros para compartir porque se generan criptográficamente y son imposibles de adivinar cuando quieras restringir el contenido a lectores específicos, prueba cualquiera de las opciones a continuación cuentas de invitados crea cuentas de invitados todos con el enlace y una cuenta de invitado podrán leer el contenido las cuentas de invitados no se cobran como asientos en archbee cuentas privadas los usuarios podrán autenticar/crear una cuenta en tu espacio con su dirección de correo electrónico/contraseña si agregas su dirección de correo electrónico o su dominio de correo electrónico a la lista a continuación todos con el enlace y una cuenta coincidente podrán leer el contenido las cuentas no se cobran como asientos en archbee la lista de usuarios con cuentas activas aparecerá en la ventana 'cuentas activas' enlace mágico los usuarios podrán autenticarse en su espacio con su dirección de correo electrónico si agrega su dirección de correo electrónico o su dominio de correo electrónico a la lista a continuación todos los que tengan el enlace y una cuenta coincidente podrán leer el contenido las cuentas no se cobran como asientos en archbee enlaces privados generar enlaces privados para grupos/equipos de usuarios específicos cada grupo/equipo de usuarios tendrá su propio enlace a la misma documentación y podrá gestionar el control de acceso a través de estos enlaces ¿necesita cortar el acceso para el equipo 1? elimine el enlace privado asociado con el equipo 1 cómo funciona jwt jwt autenticación de visitante secreta vaya a la configuración de espacios y establezca una clave secreta jwt que genere en su servidor autenticación de visitante con json web key vaya a la configuración de espacios y establezca una url de json web key set una url de json web key set (jwks) es un punto final de url donde un servidor publica sus claves públicas en formato json la url jwks generalmente apunta a un documento json que contiene una matriz de claves criptográficas utilizadas para verificar firmas cuando archbee recibe un jwt, puede recuperar la clave pública correspondiente de la url jwks y usarla para verificar la firma del jwt, asegurando que el token no ha sido alterado y que fue emitido por una parte de confianza una url jwks proporciona una forma estandarizada para que los clientes obtengan las claves públicas necesarias para verificar las firmas jwt de manera segura y escalable este es un ejemplo jwks json archivo { 	"keys" \[{ 	 "kid" "1234example=", 	 "alg" "rs256", 	 "kty" "rsa", 	 "e" "aqab", 	 "n" "1234567890", 	 "use" "sig" 	}, { 	 "kid" "5678example=", 	 "alg" "rs256", 	 "kty" "rsa", 	 "e" "aqab", 	 "n" "987654321", 	 "use" "sig" 	}] } generar el token jwt utiliza uno de los ejemplos a continuación para generar el token jwt también necesitas reemplazar la url con el subdominio de tu sitio de documentación const sign = require('jsonwebtoken') sign; exports buildarchbeeloginurl = function() { // optional user credentials that you want to send back to archbee const user = { name 'john', email 'wick', }; //create a signed token out of the user credentials with the //secret you set in archbee const jwttoken = sign(user, '\<archbeejwtsecret>'); //yourdomain is set in the custom domain tab const archbeeurl = 'https //yourdomain com'; //create the complete url containing the signed token that you'll send back to archbee return `${archbeeurl}?jwt=${jwttoken}\&reload`; }; aquí hay un ejemplo para generar un token jwt con net https //github com/dragosbulugean/archbee jwt dotnet using jwt; using jwt algorithms; using jwt serializers; var payload = new dictionary\<string, object> { { "name", "john wick" }, { "email", "john wick\@matrix com" } }; const string secret = "tw9zagvfcmv6uhjpdmf0zutleq"; ijwtalgorithm algorithm = new hmacsha256algorithm(); // symmetric ijsonserializer serializer = new jsonnetserializer(); ibase64urlencoder urlencoder = new jwtbase64urlencoder(); ijwtencoder encoder = new jwtencoder(algorithm, serializer, urlencoder); var jwttoken = encoder encode(payload, secret); var archbeelink = $"https //docs yourcompany com/?jwt={jwttoken}\&reload"; console writeline($"jwt token {jwttoken}"); console writeline($"archbee link {archbeelink}"); los tokens jwt se omiten en vista/pruebas saml lenguaje de marcado de afirmaciones de seguridad saml se puede configurar para el acceso a espacios públicos de la misma manera que para la integración del equipo, ver docid\ tvzlpwpccvrly aymlgi0 para pasos más detallados sobre cómo configurar cada proveedor tenga en cuenta que solo se necesita la url de metadatos como entrada además, asumimos que el espacio ya está alojado en un dominio personalizado en este modo , el enlace del espacio publicado será dirigido a través de la nueva aplicación saml; por lo tanto, solo los miembros configurados en la aplicación del proveedor pueden acceder al portal público cómo configurar saml como un control de acceso público ir a servicios de azure > microsoft entra id > "+agregar" > registro de aplicación seleccionar "cuentas en este directorio organizacional solamente inquilino único" y pegar la url de callback de la configuración del espacio de archbee > control de acceso público > saml en "uri de redirección" como en la imagen de abajo, eligiendo autenticación web haga clic en "registrar" en la aplicación recién creada en azure, vaya a "puntos finales" y copie el "documento de metadatos de federación" de la aplicación de azure a la configuración del espacio de archbee > control de acceso público > saml en "establecer url de metadatos saml" se generará un id de entidad único en archbee, copie el " " enlace en su aplicación de azure exponer una api > agregar > completar la url > guardar vaya a su espacio de archbee y vuelva a publicarlo intente acceder al enlace y pruebe la autenticación saml configuración de vista previa esta función te permite simular la configuración de autenticación en un entorno de vista previa controlado antes de activarlo para los usuarios internos propósito habilita esta configuración para aplicar protección de autenticación a tu entorno de vista previa , restringiendo el acceso a usuarios internos solamente esto ayuda a verificar tus configuraciones de autenticación, flujos de acceso de usuarios y configuraciones de protección sin exponer cambios al público cómo habilitar navega a la sección de control de acceso público mientras estás en configuración del espacio selecciona cualquier método de autenticación desactiva la configuración de vista previa publica tus cambios en vista previa y prueba la autenticación multi autenticación la función de multi autenticación te permite habilitar más de un método de autenticación para acceder a tu portal de documentación esto brinda a tus usuarios flexibilidad y mejora la accesibilidad cómo funciona desde la configuración de control de acceso público, puedes activar múltiples métodos de autenticación simultáneamente los usuarios que accedan a tu portal podrán autenticarse utilizando cualquiera de los métodos habilitados ejemplo de caso de uso si habilitas tanto enlace privado y contraseña , los usuarios pueden acceder a tu documentación utilizando cualquiera de un enlace privado seguro que compartes con ellos o una contraseña común que definas solo se otorgará acceso a los usuarios que cumplan con uno de los métodos de autenticación habilitados puedes desactivar cualquier método en cualquier momento a través del interruptor en la configuración de control de acceso público
Have a question?
Our super-smart AI, knowledgeable support team and an awesome community will get you an answer in a flash.
To ask a question or participate in discussions, you'll need to authenticate first.