Notificación

Planning your return to office strategy? See how ChromeOS can help.

Administra los conectores de confianza de dispositivos de Chrome Enterprise

Se aplica a los navegadores Chrome administrados y a los dispositivos ChromeOS.

Como administrador, puedes configurar los conectores de confianza de los dispositivos de Chrome Enterprise para compartir indicadores contextuales de navegadores Chrome y dispositivos ChromeOS administrados con Proveedores de identidad (IdP) de terceros. Esta integración permite indicadores de confianza del dispositivo como entradas en las políticas de autenticación y autorización. Esta solución proporciona seguridad mejorada y menos dependencia de la red como factor de confianza.

Los indicadores del dispositivo incluyen el ID de dispositivo, el número de serie, el estado del modo seguro, la versión del SO, el estado del firewall y mucho más. Para obtener más información, consulta Datos enviados desde Chrome al IdP.

En todas las plataformas compatibles, los indicadores se comparten desde el navegador durante la sesión. En ChromeOS, los indicadores se comparten desde el navegador durante la sesión y desde la página de acceso como parte de la autenticación del usuario.

Nota: Los conectores de confianza de dispositivos de Chrome Enterprise no son compatibles con ChromeOS Flex.

Antes de comenzar

Puedes usar los conectores de confianza del dispositivo solo en dispositivos administrados (navegador Chrome y ChromeOS), y no en perfiles o usuarios administrados.

Navegador Chrome

  • Regístrate en la Administración en la nube para el navegador Chrome y, luego, inscribe los dispositivos en la unidad organizativa en la que quieras configurar el conector de confianza del dispositivo. Si quieres obtener información para comenzar a usar la Administración en la nube para el navegador Chrome, consulta Cómo configurar la Administración en la nube para el navegador Chrome.

ChromeOS

  • Regístrate en la actualización de Chrome Enterprise y, luego, inscribe los dispositivos ChromeOS en la unidad organizativa en la que quieras configurar el conector de confianza del dispositivo. Si quieres obtener información para comenzar a usar la actualización de Chrome Enterprise, consulta el artículo Acerca de la administración de dispositivos ChromeOS.
  • Si quieres habilitar el uso compartido de indicadores solo para la página de acceso, agrega los dispositivos a una unidad organizativa en la que quieras configurar el conector de confianza del dispositivo.

  • Para habilitar el uso compartido de indicadores para la página de acceso y el navegador en la sesión, debes realizar una de las siguientes acciones:

    • Agrega los dispositivos y los usuarios a la misma unidad organizativa en la que quieres configurar el conector de confianza del dispositivo.
    • Si los dispositivos y los usuarios no están en la misma unidad organizativa, aplica la misma configuración de IdP a todas las unidades organizativas aplicables. Consulta Agrega nuevos parámetros de configuración de IdP a continuación.

Paso 1: Agrega nuevos parámetros de configuración de IdP

  1. Accede a la Consola del administrador de Google.

    Accede con tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola del administrador, ve a Menú and then Dispositivosand thenChromeand thenConectores.
  3. En la parte superior, haz clic en + Configuración de proveedor nuevo.
  4. En el panel que aparece a la derecha, busca el proveedor que deseas.
  5. Haz clic en Configurar.
  6. Ingrese los detalles de la configuración. Para obtener más información, consulta Detalles de configuración del proveedor.
  7. Haga clic en Agregar configuración.

Se agregan configuraciones para toda tu organización. Luego, puedes usarlas en cualquier unidad organizacional, según sea necesario.

Paso 2: Aplica la configuración a la unidad organizativa

Después de agregar una configuración nueva del proveedor de identidad (IdP), aparecerá en la página Conectores. Puedes ver las configuraciones que agregaste para cada proveedor y la cantidad de unidades organizacionales a las que está conectado.

Para elegir qué configuración usar, haz lo siguiente:

  1. En la página principal de la Consola del administrador, ve a Dispositivosy luegoChromey luegoConectores.
  2. Selección de una unidad organizativa secundaria
  3. En Conectores de confianza de dispositivos, selecciona la configuración que quieres usar.
  4. Haz clic en Guardar.

Detalles de configuración del proveedor

PingOne DaVinci

Campo Descripción

Nombre de la configuración

Es el nombre que se muestra en la página Conectores en Conectores de confianza del dispositivo.

Patrones de URL que deseas permitir (agrega uno por línea)

https://auth.pingone.com

Cuentas de servicios (una por línea)

La cuenta de servicio se genera con Google Cloud Platform (GCP).

Los pasos necesarios para configurar un proyecto y una cuenta de servicio de GCP se detallan en la guía Cómo integrar Ping Identity con Chrome Enterprise que se encuentra a continuación.

Consulta la siguiente guía para obtener detalles sobre la configuración de la integración entre el Conector de confianza del dispositivo Chrome y Ping Identity para los usuarios de DaVinci.

DESCARGAR GUÍA (PDF)

PingFederate

Campo Descripción

Nombre de la configuración

Es el nombre que se muestra en la página Conectores en Conectores de confianza del dispositivo.

Patrones de URL que deseas permitir (agrega uno por línea)

En la consola de Ping Federate, navega a Systemy luegoProtocol Settingsy luego Federation para determinar la URL.

Cuentas de servicios (una por línea)

La cuenta de servicio se genera con GCP.

Los pasos necesarios para configurar un proyecto y una cuenta de servicio de GCP se detallan en la guía Cómo integrar Ping Identity con Chrome Enterprise que se encuentra a continuación.

Consulta la siguiente guía para obtener detalles sobre la configuración de la integración entre los usuarios del Conector de confianza del dispositivo Chrome y PingFederate.

DESCARGAR GUÍA (PDF)

Okta (usuarios de Okta Identity Engine)

Campo Descripción

Nombre de la configuración

Es el nombre que se muestra en la página Conectores en Conectores de confianza del dispositivo.

Patrones de URL que deseas permitir (agrega uno por línea)

Proporcionado por Okta: Sigue las instrucciones en la consola de Okta.

Cuentas de servicios (una por línea)

Proporcionado por Okta: Sigue las instrucciones en la consola de Okta.

Consulta la siguiente guía para obtener detalles sobre la configuración de la integración entre los usuarios del Conector de confianza del dispositivo Chrome y Okta Identity Engine.

DESCARGAR GUÍA (PDF)

Verifica la configuración del conector de confianza del dispositivo

Primero, asegúrate de que el dispositivo administrado esté inscrito y en la lista de la Consola del administrador de Google en una unidad organizativa en la que configuraste el conector.

Verifica que se apliquen las políticas

En un dispositivo administrado, haz lo siguiente:

  1. Ve a chrome://policy.
  2. Haga clic en Recargar políticas.
  3. Solo en Windows y macOS:
    1. En BrowserContextAwareAccessSignalsAllowlist, asegúrate de que Estado esté establecido en OK.
    2. En BrowserContextAwareAccessSignalsAllowlist, haz clic en Mostrar valor y asegúrate de que el campo de valor sea el mismo que el que estableciste para los patrones de URL que se permitirán, uno por línea.
  4. Solo en ChromeOS:
    1. En DeviceLoginScreenContextAwareAccessSignalsAllowlist, asegúrate de que Estado esté establecido en OK.
    2. En DeviceLoginScreenContextAwareAccessSignalsAllowlist, haz clic en Mostrar valor y asegúrate de que el campo de valor sea el mismo que el que estableciste en Patrones de URL que se permitirán, uno por línea.

Comprueba el estado del conector de confianza del dispositivo

En un navegador o dispositivo administrado, haz lo siguiente:

  1. Ve a chrome://connectors-internals.
  2. Verifica estos valores obligatorios:
    1. Is Enabled: true
    2. Key Manager Initialized: true
    3. Key Sync: Success (200)

El conector solo puede proporcionar certificación de identidad del dispositivo si la sincronización de claves se realizó correctamente.

Si no hay ningún valor junto a Key Manager Initialized, actualiza la página hasta que aparezca. Si la opción aparece como Is Enabled: true, no debería tardar más de un minuto.

Nota: Los dispositivos ChromeOS no tienen un administrador de claves porque usan certificados nativos del SO con la copia de seguridad del TPM.

Definición de valores en chrome://connectors-internals

También puedes verificar que la integración esté activa y que se haya creado la clave en chrome://connectors-internals en el dispositivo inscrito.
  • Is enabled: Verifica que la política esté habilitada en el dispositivo.
  • Key Manager Initialized: Se refiere a que Chrome cargó la clave o creó una si aún no la había creado.
  • Key Type: RSA o EC (curva elíptica).
  • Trust Level: HW o SW.
    • “HW” (hardware) significa que la clave se almacena en el hardware del dispositivo. Por ejemplo, en Mac con Secure Enclave o Windows cuando hay un TPM.
    • SW (software) significa que la clave se almacena a nivel del SO. Por ejemplo, en un archivo, como en Linux.
  • Hash SPKI: Es un hash de la clave privada.
  • Sincronización de claves: Es el estado de respuesta y el código del último intento de carga de clave. Chrome vuelve a subir la clave cada vez que se inicia.
  • Signals: Es una descripción general de los indicadores que se pueden enviar desde el dispositivo.

Borra una clave de acceso adaptado al contexto

Solo en Windows y Mac

Los administradores con acceso a la Consola del administrador pueden borrar una clave pública de confianza de un navegador específico. Esto puede ayudar a solucionar problemas si un usuario tiene problemas de acceso, como un navegador administrado que ya no tiene acceso al par de claves de confianza.

  1. Accede a la Consola del administrador de Google.

    Accede con tu cuenta de administrador (no termina en @gmail.com).

  2. En la Consola del administrador, ve a Menú and then Dispositivosand thenChromeand thenNavegadores administrados.

    Si te registraste en la Administración en la nube para el navegador Chrome, ve a Menú and then Navegador Chromeand thenNavegadores administrados.

  3. Selecciona la unidad organizativa en la que se encuentra el navegador.
  4. Selecciona el navegador con la clave que quieres borrar.
  5. En el cuadro Detalles del navegador administrado a la izquierda, haz clic en Configurar clave.
  6. Selecciona Borrar clave.

Cuando se borra la clave desde la Consola del administrador, el navegador administrado sincroniza su clave al reiniciarse y vuelve a establecer la confianza.


Nota: Si no puedes hacer clic en Configurar clave, es posible que la clave no exista en el servidor.

Datos enviados de Chrome al IdP

Los datos enviados desde navegadores Chrome y dispositivos ChromeOS al IdP se definen aquí. Como administrador, puedes decidir cuál de estos indicadores deseas usar en las reglas de acceso adaptado al contexto.

Google y las marcas y los logotipos relacionados son marcas de Google LLC. Todos los otros nombres de productos y empresas son marcas de las empresas con las que estén asociados.

¿Te resultó útil esto?

¿Cómo podemos mejorarla?
Búsqueda
Borrar búsqueda
Cerrar la búsqueda
Menú principal
11324610841324588180
true
Buscar en el Centro de asistencia
true
true
true
true
true
410864
false
false