Saltar al contenido principal

Configurando SSO

Habilita Single Sign-On (SSO) para permitir que los usuarios se autentiquen con el Identity Provider de tu organización.

Prerrequisitos

  • Acceso administrativo a Console
  • Acceso a la configuración de tu Identity Provider (IdP)
  • Detalles del IdP (Client ID, Secret, o metadata SAML)

Eligiendo un Protocolo

ProtocoloMejor ParaProveedores Comunes
OIDCAplicaciones modernasOkta, Auth0, Azure AD, Google
SAML 2.0Sistemas heredadosActive Directory, Shibboleth

Configurando OIDC

Paso 1: Obtener Detalles del IdP

De tu Identity Provider, recopila:

  • Issuer URL (ej: https://tu-dominio.okta.com)
  • Client ID
  • Client Secret
  • Redirect URI: https://console.solucao42.com.br/auth/callback

Paso 2: Configurar en Console

  1. Ve a ConfiguraciónSingle Sign-On
  2. Selecciona OIDC como protocolo
  3. Completa los detalles:
    • Issuer URL
    • Client ID
    • Client Secret
  4. Mapea atributos de usuario:
    • Email → email
    • Nombre → name
  5. Haz clic en Guardar

Paso 3: Probar la Configuración

  1. Haz clic en Probar SSO
  2. Serás redirigido a tu IdP
  3. Inicia sesión con credenciales de prueba
  4. Verifica que seas redirigido de vuelta a Console
  5. Comprueba que los detalles del usuario sean correctos

Paso 4: Habilitar para la Organización

  1. Habilita SSO Habilitado
  2. (Opcional) Habilita Requerir SSO para deshabilitar otros métodos de inicio de sesión
  3. Haz clic en Guardar Cambios

Configurando SAML

Paso 1: Obtener Metadata SAML

De tu IdP:

  • Descarga archivo XML de metadata SAML
  • O anota la URL de metadata

Paso 2: Configurar en Console

  1. Ve a ConfiguraciónSingle Sign-On
  2. Selecciona SAML 2.0 como protocolo
  3. Elige método de carga:
    • URL de Metadata: Ingresa la URL
    • Subir XML: Sube archivo de metadata
  4. Console parseará el metadata automáticamente

Paso 3: Configurar Tu IdP

Proporciona estos valores a tu admin de IdP:

  • Entity ID: https://console.solucao42.com.br
  • ACS URL: https://console.solucao42.com.br/auth/saml/callback
  • Name ID Format: Dirección de correo electrónico

Paso 4: Mapear Atributos

Mapea atributos SAML a campos de Console:

  • Email → email o nameID
  • Nombre → displayName o name
  • Grupos (opcional) → groups

Paso 5: Probar y Habilitar

  1. Haz clic en Probar SAML
  2. Verifica que la autenticación funcione
  3. Habilita SSO para tu organización

Aprovisionamiento Just-In-Time (JIT)

Crea usuarios automáticamente en el primer inicio de sesión SSO:

  1. Ve a ConfiguraciónSingle Sign-On
  2. Habilita Aprovisionamiento JIT
  3. Establece grupos por defecto para nuevos usuarios
  4. Guarda cambios

Beneficios:

  • No es necesario pre-invitar usuarios
  • Usuarios creados automáticamente en el primer inicio de sesión
  • Asignados a grupos por defecto automáticamente

Aplicación de SSO

Requiere que todos los usuarios usen SSO:

  1. Configura y prueba SSO primero
  2. Habilita Requerir SSO para todos los usuarios
  3. Otros métodos de inicio de sesión son deshabilitados
  4. Los usuarios deben autenticarse vía IdP
aviso

Prueba SSO exhaustivamente antes de aplicarlo para evitar bloquear usuarios.

Solución de Problemas

Problemas Comunes

Error "Emisor inválido":

  • Verifica que el Issuer URL sea correcto
  • Comprueba barras diagonales finales

"Desajuste de URI de redirección":

  • Asegúrate de que el redirect URI en IdP coincida exactamente
  • Verifica http vs https

"Falló mapeo de atributos":

  • Verifica que IdP envíe atributos requeridos (email)
  • Comprueba que nombres de atributos coincidan con la configuración

Usuarios no pueden iniciar sesión después de habilitar SSO:

  • Verifica que SSO funcione vía botón de prueba
  • Comprueba que el usuario exista en IdP
  • Revisa logs de auditoría de Console

Próximos Pasos

¿Necesitas Ayuda?

Contacta [email protected] para asistencia en configuración de SSO.