Utilizar dispositivos equipados con ChromeOS con Imprivata OneSign

4. (Opcional) Configurar funciones adicionales

Para los dispositivos ChromeOS gestionados.

Estas configuraciones opcionales no se aplican a todos los entornos. Solo tendrás que aplicarlas si quieres utilizar las funciones correspondientes.

Mostrar todo  |  Ocultar todo

FUS a nivel de aplicación para sesiones de invitado gestionadas y compartidas (dispositivos compartidos)

El cambio rápido de usuarios (Fast User Switching) a nivel de aplicación mantiene los registros de salud electrónicos conectados entre las diferentes cuentas de usuario. En este caso, el cambio de usuario se realiza en la aplicación a través del registro de salud electrónico.

Requisitos

  • Estación de trabajo configurada como sesión de invitado gestionada compartida
  • El registro de salud electrónico debe admitir el cambio de usuario en la aplicación.

Configurar

Asegúrate de que la aplicación de EHR virtualizada esté configurada para iniciarse automáticamente al iniciar una sesión de invitado gestionada con una cuenta de usuario genérica. Para obtener más información, consulta la guía de implementación de V-launcher.

Consulta la documentación de Imprivata sobre el cambio rápido de usuarios.

Lectores de tarjetas de proximidad PC/SC

Para utilizar los lectores PC/SC que se indican a continuación, es necesario instalar y configurar la aplicación Smart Card Connector:

  • IMP-MFR-75
  • IMP-MFR-75A
  • HID OMNIKEY 5022
  • HID OMNIKEY 5023
  • HID OMNIKEY 5025 CL
  • HID OMNIKEY 5427 CK
  • HID OMNIKEY 5422

Antes de empezar

Crea un archivo JSON con this template e introduce los ID de extensión como force_allowed_client_app_ids.

Paso 1: Instala la aplicación en la pantalla de inicio de sesión

  1. Inicia sesión en la consola de administración de Google.

    Utiliza tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Dispositivos y luego Chrome y luego Configuración y luego Configuración de dispositivos.
  3. En Configuración de inicio de sesión, haz clic en el enlace para acceder a la página de aplicaciones de la pantalla de inicio de sesión.
  4. Para aplicar el ajuste a todos los usuarios y a los navegadores registrados, deja seleccionado el nivel organizativo superior. De lo contrario, selecciona una unidad organizativa secundaria.
  5. En la lista de aplicaciones y extensiones, busca Smart Card Connector.
  6. En Política de instalación, selecciona Instalada.
  7. En el panel de la derecha, en Política de extensiones, haz lo siguiente:
    1. Haz clic en Subir.
    2. Selecciona el archivo JSON que has creado.
    3. Haz clic en Abrir.
  8. Haz clic en Guardar.

Paso 2: Instala la aplicación en sesiones de invitado gestionadas

  1. Inicia sesión en la consola de administración de Google.

    Utiliza tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Dispositivosy luegoChromey luegoAplicaciones y extensionesy luegoSesiones de invitado gestionadas.
  3. Haz clic en Añadir y luegoAñadir aplicación o extensión de Chrome por ID.
  4. Escribe el ID de la aplicación Smart Card Connector: khpfeaanjngmcnplbdlpegiifgpfgdco.
  5. Selecciona Desde Chrome Web Store.
  6. Haz clic en Guardar.
  7. En la lista de aplicaciones y extensiones, busca Smart Card Connector.
  8. En Política de instalación, selecciona Forzar la instalación.
  9. En el panel de la derecha, en Política de extensiones, haz lo siguiente:
    1. Haz clic en Subir.
    2. Selecciona el archivo JSON que has creado.
    3. Haz clic en Abrir.
  10. Haz clic en Guardar.
Compatibilidad con SSO web de Imprivata en sesiones de invitado gestionadas, compartidas y aisladas (dispositivos compartidos)

El SSO web de Imprivata ofrece una autenticación fluida de servicios web basados en SAML en el navegador Chrome integrado en los dispositivos ChromeOS.

Con el SSO web de Imprivata, puedes usar sesiones de invitado gestionadas, compartidas y aisladas en dispositivos ChromeOS para proporcionar una experiencia de SSO en los servicios web a tus usuarios.

Nota: Las sesiones de usuario admiten el SSO web de forma predeterminada. Por lo tanto, no es necesario configurar el SSO web para las sesiones de usuario.

Configurar el SSO web en sesiones de invitado gestionadas

Paso 1: Configurar Google Workspace como proveedor de servicios

En la consola de administración de Imprivata:

  1. En la consola de administración de Imprivata, ve a y luegoWeb app login configuration (Configuración de inicio de sesión en aplicaciones web)y luegoView and copy Imprivata (IdP) SAML metadata (Ver y copiar metadatos de SAML de Imprivata [IdP]). Se abrirá una ventana con los metadatos de proveedor de identidades de Imprivata.
  2. Copia los metadatos del proveedor de identidades de Imprivata: ID de entidad, SSO (URL de página de inicio de sesión) y SLO (URL de página de cierre de sesión).
  3. Descarga el certificado del proveedor de identidades de Imprivata.

En la consola de administración de Google:

  1. Inicia sesión en la consola de administración de Google.

    Utiliza tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Seguridady luego Autenticacióny luego SSO con un proveedor de identidades de terceros.
  3. Haz clic en Añadir perfil SAML.
  4. Introduce un nombre para el perfil.
  5. Rellena la información de Imprivata que ya has obtenido de la consola de administración de Imprivata: el ID de entidad del proveedor de identidades, la URL de la página de inicio de sesión y la URL de la página de cierre de sesión.
  6. Introduce una URL para cambiar la contraseña. Los usuarios accederán a esta URL (en lugar de a la página de cambio de contraseña de Google) para cambiar sus contraseñas.
  7. Haz clic en Subir certificado y, a continuación, busca y sube el archivo del certificado del proveedor de identidades de Imprivata.
  8. Haz clic en Guardar.
  9. En la sección Detalles del proveedor de servicios, copia y guarda el ID de entidad y la URL ACS del perfil de SSO de SAML que acabas de crear.
  10. En Gestionar asignaciones de perfil de SSO, asigna el perfil de SSO de SAML que acabas de crear a la unidad organizativa que habías creado para las sesiones de usuario de Imprivata.
  11. Guarda los cambios.

Paso 2: Configurar Imprivata como IdP

Nota: Imprivata solo acepta la información del proveedor de servicios a través de metadatos XML. Google Workspace no ofrece la posibilidad de descargar los metadatos en formato XML, por lo que tendrás que compilarlos manualmente.

  1. Compila manualmente los metadatos XML utilizando el ID de entidad y la URL ACS que acabas de copiar. See this sample XML metadata.
  2. En la consola de administración de Imprivata, ve a Applications (Aplicaciones)y luegoSingle sign-on application profiles (Perfiles de aplicaciones de inicio de sesión único)y luegoWeb Application using SAML (Aplicación web basada en SAML).
  3. En Get SAML metadata (Obtener metadatos de SAML), haz lo siguiente:
    1. Selecciona From XML (Desde XML).
    2. Sube el archivo XML que has descargado o creado.
  4. Guarda los cambios.
  5. Se te redirigirá a la página de perfiles de aplicaciones de inicio de sesión único de OneSign, donde verás el perfil de aplicación SAML que acabas de crear. En Deployment status (Estado de implementación), debería aparecer como Not deployed (No implementada).
  6. Haz clic en Not Deployed (No implementada).
  7. Marca la casilla Deploy This Application? (¿Implementar esta aplicación?).
  8. Elige para quién quieres implementar la aplicación.
  9. Haz clic en Guardar.

(Opcional) Redirección del ADFS

Las empresas que tengan una combinación de estaciones de trabajo clínicas con Imprivata WebSSO y estaciones de trabajo no clínicas que se autentiquen en el flujo de trabajo de inicio de sesión predeterminado de ADFS pueden configurar un acceso fluido siguiendo las instrucciones de configuración del SSO web de Imprivata en los Servicios de federación de Microsoft Active Directory y configurando la política de extensiones adfsLoginPagesAllowlist.

Asistencia de SPINE (Reino Unido)

La compatibilidad con Imprivata SPINE requiere acceso a las tarjetas inteligentes durante la sesión. La siguiente configuración garantiza que la aplicación Smart Card Connector sea compatible con los flujos de trabajo de Spine.

Nota: No se permite el uso de tarjetas inteligentes en la pantalla de inicio de sesión para la autenticación de usuarios. En su lugar, te recomendamos que uses la autenticación basada en insignias.

Primero, en la consola de administración de Imprivata:

  1. En la página de configuración de políticas de usuarios, configura la autenticación de dos factores.
  2. Configura la persistencia de las sesiones de Spine Combined Workflow.
  3. Consulta la documentación sobre la compatibilidad de Spine con el NHS para Imprivata ProveID Embedded que proporciona Imprivata. Debes poder acceder al portal para partners de Imprivata.

A continuación, en la consola de administración de Google, haz lo siguiente:

  1. Instala la aplicación Smart Card Connector. Sigue los pasos que se indican en la sección Lectores de tarjetas de proximidad PC/SC.
  2. Con un editor de texto, en tu archivo JSON, rellena los IDs de extensión como scard_disconnect_fallback_client_app_ids.

Código de muestra que debes añadir:

{

   "scard_disconnect_fallback_client_app_ids":{

      "Value":[

         "CITRIX_EXTENSION_ID",

         "VMWARE_EXTENSION_ID"

      ]

   }

}

Fijar la versión de ChromeOS

Para aumentar la estabilidad, puedes fijar tu versión de ChromeOS y evitar las actualizaciones automáticas. Por motivos de seguridad, y para disponer de las funciones y correcciones más recientes, te recomendamos que fijes la versión más reciente de ChromeOS tras verificarla en un conjunto de prueba más pequeño.

Fijar las actualizaciones de ChromeOS a una versión determinada

Fijar la versión de Citrix/VMWare

Para aumentar la estabilidad, puedes fijar una versión específica de las aplicaciones y extensiones, incluidas las de Citrix o VMware, de forma que se impidan las actualizaciones automáticas. Por motivos de seguridad, y para disponer de las últimas funciones y correcciones, te recomendamos que fijes la versión más reciente de la extensión después de verificarla en un conjunto de prueba más pequeño.

Para fijar una versión específica de una extensión, sigue estos pasos:

  1. Inicia sesión en la consola de administración de Google.

    Utiliza tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Dispositivosy luegoChromey luegoAplicaciones y extensionesy luegoSesiones de invitado gestionadas.
  3. Selecciona la aplicación o la extensión para la que quieras fijar una versión.
  4. En Versiones fijas, selecciona la versión que quieres fijar.
  5. Haz clic en Guardar.
Usar la versión 4 de la integración de Imprivata con ChromeOS

Si tu organización aún no está preparada para cambiar a la extensión Imprivata incluida en ChromeOS, puedes utilizar la extensión in-session de la versión 4 de Imprivata.

  1. Configura los ajustes predeterminados para las sesiones de invitado gestionadas compartidas, tal como se describe en Definir políticas obligatorias.
  2. (Opcional) Cambia a sesiones de invitado gestionadas aisladas o a sesiones de usuario, tal como se describe en Cambiar tipo de integración.
  3. Sigue estos pasos para volver a usar la versión 4 de la extensión in-session Imprivata.

Paso 1: Configura las extensiones Imprivata

Extensión (sign-in screen)

  1. Inicia sesión en la consola de administración de Google.

    Utiliza tu cuenta de administrador (no termina en @gmail.com).

  2. En la consola de administración, ve a Menú y luego Dispositivos y luego Chrome y luego Configuración y luego Configuración de dispositivos.
  3. Para aplicar el ajuste a todos los usuarios y a los navegadores registrados, deja seleccionado el nivel organizativo superior. De lo contrario, selecciona una unidad organizativa secundaria.
  4. Ve a Imprivata.
  5. Haz clic en Imprivata login screen integration (Integración con "login screen" de Imprivata).
  6. En Versión de pantalla de inicio de sesión de Imprivata, selecciona Versión 4 fijada.
  7. Haz clic en Guardar.
  8. (Opcional) En tu archivo JSON, si defines agentType como sharedKiosk, configura los ajustes de Imprivata:
    1. Haz clic en Modo Kiosco compartido.
    2. Selecciona Habilitar modo Kiosco compartido.
    3. Haz clic en Guardar.
    4. Haz clic en Aplicaciones y extensiones compartidas.
    5. Introduce los IDs de extensión de las aplicaciones y extensiones que no se deben borrar y volver a abrir cuando se cambia de usuario.
      • Importante: Asegúrate de incluir el ID de extensión (in-session) de la versión 4 de Imprivata (pllbepacblmgialkkpcceohmjakafnbb) y los IDs de las extensiones (como Citrix o VMware) que hayas proporcionado en tu archivo de la política de extensiones.
      • Añade también los IDs de las extensiones de VDI si no quieres que estas extensiones se limpien entre usuarios. Si los usuarios inician recursos manualmente, las extensiones de VDI no se deben añadir a la lista para que su sesión se borre.
    6. Haz clic en Guardar.

Extensión (in-session)

  1. En la consola de administración, ve a Menú y luego Dispositivosy luegoChromey luegoAplicaciones y extensionesy luegoSesiones de invitado gestionadas.

  2. Para aplicar el ajuste a todos los usuarios y a los navegadores registrados, deja seleccionado el nivel organizativo superior. De lo contrario, selecciona una unidad organizativa secundaria.
  3. Añade la extensión (in-session):
    1. Haz clic en Añadir y luegoAñadir aplicación o extensión de Chrome por ID .
    2. Introduce el ID de extensión (in-session): pllbepacblmgialkkpcceohmjakafnbb.
    3. Selecciona Desde una URL personalizada.
    4. Introduce la siguiente URL sin espacios:
      https://storage.googleapis.com/chromeos-mgmt-public-extension/imprivata/v4/update_manifest.xml
    5. Haz clic en Guardar.
  4. Configura la extensión (in-session):
    1. En la lista de aplicaciones y extensiones, busca la extensión Imprivata (in-session), pllbepacblmgialkkpcceohmjakafnbb, que has añadido.
    2. En Política de instalación, selecciona Forzar la instalación.
    3. Haz clic en la extensión Imprivata (in-session): pllbepacblmgialkkpcceohmjakafnbb. Se abrirá el panel de opciones.
    4. En Gestión de certificados, junto a Permitir el acceso a las claves, haz clic en Activar.
    5. Haz clic en Guardar.

Nota: La extensión (in-session) no requiere un archivo de política de extensiones.

Paso 2 (opcional): Configura Citrix Workspace

Si has instalado y configurado Citrix Workspace tal como se describe en Definir políticas obligatorias, sigue estos pasos:

  1. En la consola de administración, ve a Menú y luego Dispositivosy luegoChromey luegoAplicaciones y extensionesy luegoSesiones de invitado gestionadas.
  2. Para aplicar el ajuste a todos los usuarios y a los navegadores registrados, deja seleccionado el nivel organizativo superior. De lo contrario, selecciona una unidad organizativa secundaria.
  3. Configurar Citrix Workspace:
    1. En la lista de aplicaciones y extensiones, busca Citrix Workspace.
    2. En Política de instalación, selecciona Forzar la instalación.
    3. Haz clic en Citrix Workspace. Se abrirá el panel de opciones.
    4. En Política de extensiones, edita o sube la política de extensiones con un formato JSON válido. Aquí tienes un archivo JSON de ejemplo que permite que la extensión Imprivata se comunique con la aplicación Citrix Workspace.
      Para ver las opciones de configuración, como el modo de pantalla completa, consulta la documentación de productos de Citrix.
    5. Haz clic en Guardar.

Paso 3 (opcional): Configura los ajustes de las sesiones de usuario

Si el tipo de integración que prefieres es la sesión de usuario, tendrás que configurar los dispositivos permitidos con la API WebUSB.

  1. En la consola de administración, ve a Menú y luego Dispositivos y luego Chrome y luego Configuración y luego Configuración de dispositivos.
  2. Para aplicar el ajuste a todos los usuarios y a los navegadores registrados, deja seleccionado el nivel organizativo superior. De lo contrario, selecciona una unidad organizativa secundaria.
  3. Ve a Hardware.
  4. Haz clic en Dispositivos permitidos con la API WebUSB.
  5. Introduce la URL y el PID o el VID:
    • URL: chrome-extension://pllbepacblmgialkkpcceohmjakafnbb
    • VID:PID:
      0C27:3BFA
      0C27:3B1E
  6. Haz clic en Guardar.

Paso 4 (opcional):Configura la aplicación Smart Card Connector

Si tu organización utiliza lectores PC/SC que requieren que se instale y configure la aplicación Smart Card Connector, tendrás que editar el archivo JSON que has creado anteriormente. Consulta cómo configurar lectores de tarjetas de proximidad PC/SC.

Paso a: Crea un archivo JSON

Crea un archivo JSON con esta plantilla e introduce los IDs de extensión como force_allowed_client_app_ids.

Paso b: Configura la aplicación en la pantalla de inicio de sesión

  1. En la consola de administración, ve a Menú y luego Dispositivos y luego Chrome y luego Configuración y luego Configuración de dispositivos.
  2. En Configuración de inicio de sesión, haz clic en el enlace para acceder a la página de aplicaciones de la pantalla de inicio de sesión.
  3. Si quieres aplicar el ajuste a todos los dispositivos, deja seleccionada la unidad organizativa de nivel superior. De lo contrario, selecciona una unidad organizativa secundaria.
  4. En la lista de aplicaciones y extensiones, busca y haz clic en Smart Card Connector.
  5. En el panel que se abre a la derecha, en Política de extensiones:
    1. Haz clic en Subir.
    2. Selecciona el archivo JSON que acabas de crear.
    3. Haz clic en Abrir.
  6. Haz clic en Guardar.

Paso c: Configura la aplicación en sesiones de invitado gestionadas

  1. En la consola de administración, ve a Menú y luego Dispositivosy luegoChromey luegoAplicaciones y extensionesy luegoSesiones de invitado gestionadas.
  2. En la lista de aplicaciones y extensiones, busca y haz clic en Smart Card Connector, khpfeaanjngmcnplbdlpegiifgpfgdco.
  3. En el panel que se abre a la derecha, en Política de extensiones:
    • Haz clic en Subir.
    • Selecciona el archivo JSON que acabas de crear.
    • Haz clic en Abrir.
  4. Haz clic en Guardar.
Desactivar los informes de métricas

De forma predeterminada, las extensiones de Imprivata envían a Google métricas sin información personal identificable para facilitar diagnósticos de errores y analizar el rendimiento. Las métricas no contienen datos de identificación de los usuarios. Utilizan identificadores únicos de dispositivo generados de forma aleatoria. Google conserva los datos durante 14 meses.

Estas son algunas de las métricas que recogemos para analizar y mejorar la integración de Imprivata en ChromeOS:

Métricas sobre errores

  • Excepciones no gestionadas
  • Errores de inicio de la infraestructura de escritorio virtual
  • Solicitudes fallidas a APIs web, como errores de red y respuestas inesperadas
  • Errores de dispositivos USB, como lectores de huellas digitales o de tarjetas identificativas

Rendimiento

  • Tiempo que se tarda en iniciar, desbloquear, bloquear y cerrar sesión en el sistema operativo
  • Tiempo que se tarda en realizar un cambio de usuario
  • Tiempo que se tarda en iniciar una sesión de infraestructura de escritorio virtual
  • Tiempo que se tarda en enviar una solicitud a la API web al dispositivo Imprivata
  • Tiempo que se tarda en instalar otras aplicaciones, como Citrix, VMware y Smart Card Connector
  • Tiempo que se tarda en realizar operaciones clave durante la autorización, como la operación de firma

Patrones de uso

  • Frecuencia con la que se activan y completan flujos específicos, como el registro de tarjetas identificativas
  • A través de qué medio se inició sesión; por ejemplo, tarjeta identificativa, credenciales o PIN.
  • Cuántas sesiones se iniciaron
  • En cuántos dispositivos se ejecuta Imprivata OneSign
  • Con qué frecuencia se utilizan determinadas funciones, como el SSO web
  • Fuente de los eventos de bloqueo y de cierre de sesión, como los eventos de inactividad o la presentación de la tarjeta identificativa
  • Cuántas aplicaciones y escritorios virtuales se han iniciado, incluidos los que se han iniciado automáticamente
  • Qué escritorio virtual o aplicación de cliente se utilizó: Citrix o VMWare
  • Cuánto duraron las sesiones del sistema operativo
  • Cuánto duraron las sesiones de la infraestructura de escritorio virtual

Metadatos

  • Versión de ChromeOS o ChromeOS Flex
  • Versión de la extensión
  • Modelo de lector de tarjetas identificativas y versión de firmware
  • Tipo de agente

Desactivar los informes de métricas

De forma predeterminada, los informes de métricas están activados. Para inhabilitarla, asigna a la política de extensiones opcional metricsCollectionEnabled el valor false para la extensión en la pantalla de inicio de sesión. Para obtener más información, consulta el Paso 3: Configura extensiones de Imprivata.

Google y las marcas y los logotipos relacionados son marcas de Google LLC. Los demás nombres de empresas y de productos son marcas de las empresas a las que están asociados.

¿Te ha resultado útil esta información?

¿Cómo podemos mejorar esta página?
Búsqueda
Borrar búsqueda
Cerrar búsqueda
Menú principal
11348209819426016376
true
Buscar en el Centro de ayuda
true
true
true
true
true
410864
false
false