Ir al contenido principal

Guía de autoservicio para Single Sign On

Actualizado hace más de una semana

Introducción al SSO

Single Sign-On (SSO) le permite utilizar un servicio de terceros para gestionar la autenticación para el portal de gestión de Sign In App. Algunas de las plataformas comunes que se utilizan para gestionar el SSO son Google, Azure y Okta. Sign In App SSO utiliza el protocolo Open ID connect (OIDC), SAML no es compatible.

Importante:

SSO es una característica exclusiva del plan Sign In App Pro y sólo puede ser configurada por los clientes de este plan.

Si desea actualizarse al plan Pro, envíe un correo electrónico a [email protected]

Sign In App SSO está diseñado únicamente para la gestión de administradores de portales. No puede gestionar usuarios de la aplicación Companion con SSO - puede leer más sobre otras formas de gestionar usuarios de la aplicación Companion aquí.

Nota: Si usted es un cliente antiguo con SSO incluido, podrá seguir utilizando esta función, pero el autoservicio no estará disponible en su plan. Envíe un correo electrónico a [email protected] para actualizar su cuenta, o a [email protected] si desea obtener más información sobre cómo configurar el SSO en su cuenta.


Configuración de autoservicio

Nuestra función de autoservicio permite a los clientes del plan Pro gestionar el Single Sign On (SSO) en su cuenta. Para activar el autoservicio para el SSO, debemos habilitarlo en su cuenta. Envíe un correo electrónico a [email protected] con esta solicitud. ​

Una vez hecho esto, el usuario principal podrá seguir los pasos de configuración que se indican a continuación en el portal de administración.

Parte 1: Configurar el proveedor de identidades

Paso 1: Acceder a la configuración de SSO

  1. Un usuario principal debe iniciar sesión en su cuenta de Sign In App.

  2. Vaya a Administrar > Usuarios del portal.

  3. Busque la opción para crear una nueva configuración de SSO.

Paso 2: Seleccione su proveedor de identidad

Elija uno de los tres proveedores compatibles. Los campos obligatorios varían ligeramente en cada uno de ellos:

Proveedor de identidad

Campos obligatorios

Entra ID (antes Azure)

Client ID, Client Secret, Tenant ID

Google

Client ID, Client Secret, Dominio

Okta

Client ID, Client Secret, Dominio del proveedor

Paso 3: Rellene los campos de configuración

  1. Rellene el campo Nombre de dominio (la parte de la dirección de correo electrónico que aparece después de la @).

  2. Haga clic en el proveedor de identidad que haya elegido.

  3. Rellene todos los campos obligatorios del proveedor seleccionado.

  4. Haga clic en Guardar para crear la configuración del proveedor de identidad.

Nota: ​

- Solo se admite un dominio por configuración de SSO. No obstante, es posible tener varios «alias de dominio» si todos ellos son gestionados por el mismo proveedor de identidad. En tal caso, facilítenos los nombres de dominio adicionales a través de [email protected]

- No admitimos varios proveedores de identidad simultáneamente; solo se permite un único proveedor que cubra varios nombres de dominio

Notas importantes sobre la configuración:

  • No es posible guardar parcialmente; se debe proporcionar toda la información al completo.

  • Una vez guardada, la configuración pasa a ser de solo lectura.

  • Los detalles de la configuración no se pueden consultar tras guardarla.

  • Puedes volver a configurar o actualizar las credenciales si cambian o si caduca el client secret.

  • Su SSO aparecerá inicialmente como «configuración incompleta» hasta que se complete la verificación del dominio.

Parte 2: Verificación del dominio

Paso 4: Verificar la titularidad del dominio

  1. Vuelva a Administrar > Usuarios del portal.

  2. La conexión con su proveedor de identidad aparecerá marcada como incompleta.

  3. Haga clic en la configuración para ver el estado de la verificación del dominio.

Paso 5: Añadir un registro DNS

  1. Fíjese en el dominio que aparece (por ejemplo, tuempresa.com) con la indicación «no verificado».

  2. Copie el registro TXT que se proporciona en las instrucciones.

  3. Añada este registro TXT a la configuración DNS de su dominio.

  4. Espere a que se propague el DNS (normalmente entre 5 y 15 minutos).

Paso 6: Finalizar la verificación

  1. Vuelva a la página de configuración de SSO.

  2. Haga clic en el botón Verificar.

  3. Si la operación se realiza correctamente, su dominio aparecerá como verificado y su configuración de SSO se activará.

Inicio de sesión tras la configuración

Una vez completada la configuración, cierre sesión en su cuenta y vuelva a iniciar sesión utilizando el enlace https://my.signinapp.com/. El sistema reconocerá el dominio a partir de su dirección de correo electrónico y le ofrecerá la opción de seleccionar su inicio de sesión SSO.

Una vez que se le haya configurado como administrador de SSO, podrá gestionar el SSO desde el portal de Sign In App: vaya a Administrar, desplácese hasta la parte inferior y haga clic en Usuarios del portal. Desde allí, haga clic en el botón situado debajo de la sección Usuarios de Single Sign-On (aparecerá el logotipo de la plataforma SSO que esté utilizando, por ejemplo, Google, Azure u Okta).

Usuarios SSO

Esta sección le permite ver los usuarios SSO en su cuenta, puede hacer clic en el usuario para gestionar sus permisos individuales. Lea más sobre la gestión de usuarios aquí.

Pendiente de aprobación

Cuando un usuario solicita tener acceso a su cuenta de Sign In App utilizando SSO aparecerá en esta lista, permitiéndole gestionar todos los nuevos usuarios desde una única ubicación.

Configuración

Puede gestionar los permisos predeterminados que obtendrá un usuario del portal SSO cuando haya sido aprobado.


Gestión de usuarios y accesos existentes

Traslado de usuarios actuales del portal al sistema SSO

Para que un usuario actual del portal sea redirigido a la página de inicio de sesión del SSO, un administrador debe eliminar primero su cuenta de usuario actual del portal.

Importante: Antes de eliminar la cuenta de usuario del portal existente, asegúrese de que sigue activo un «usuario principal», de modo que siga disponiendo de acceso mediante autenticación local en caso de que el SSO falle o caduque.

Si desea que su usuario principal acceda a través del SSO, debe añadir una dirección de correo electrónico alternativa con un dominio diferente y designarla como usuario principal.

Para eliminar un usuario, vaya a Administrar > Administrar cuenta > Usuarios del portal, seleccione el usuario que desea eliminar, seleccione «Eliminar» en la ventana emergente y guarde los cambios para confirmar. Una vez eliminada la cuenta, el usuario podrá iniciar sesión a través de SSO y solicitar acceso, que un administrador podrá asignarle posteriormente.

También recomendamos configurar al administrador de SSO como usuario de facturación para que pueda acceder a los detalles de la suscripción dentro de la cuenta. Para ello, vaya a Administrar > Administrar cuenta > Usuarios del portal, seleccione la pestaña SSO, seleccione Usuarios, seleccione un nombre para editar, marque la casilla junto a Usuario de facturación en la ventana emergente y guarde los cambios.

Solicitudes de acceso de los usuarios

Si ha configurado permisos de acceso en su plataforma de SSO, se denegará el acceso a los usuarios que no dispongan de ellos. Si no se han configurado permisos predeterminados, el usuario deberá seleccionar la(s) cuenta(s) a la(s) que desea acceder haciendo clic en Solicitar acceso.


Así funciona el inicio de sesión mediante SSO

  1. El usuario introduce su dirección de correo electrónico en la página de inicio de sesión.

  2. Si tiene una cuenta local, se le pedirá que introduzca la contraseña.

  3. El usuario puede elegir entre utilizar las credenciales locales o el SSO.

  4. Las configuraciones de SSO existentes seguirán redirigiendo al SSO como hasta ahora.

Importante: El inicio de sesión único (SSO) de Sign In App se activa en función del dominio de correo electrónico. Esto significa que, si su organización tiene varias cuentas de Sign In App, el SSO debe utilizarse en todas ellas y los administradores del SSO deben tener acceso completo a todas las cuentas. Los usuarios del SSO pueden limitarse a una sola cuenta de Sign In App.

Esto también significa que, si tiene usuarios del portal con dominios de correo electrónico distintos al que se ha configurado para el inicio de sesión único, estos deberán seguir utilizando su correo electrónico y contraseña para iniciar sesión.


Configurar SSO para un usuario

Cuando un usuario necesita acceder a su cuenta de Sign In App utilizando SSO puede visitar my.signinapp.com e introducir su dirección de correo electrónico. El sistema recogerá el dominio (lo que está después de la @) y les dará la opción de seleccionar su inicio de sesión SSO. Si es la primera vez que inician sesión con SSO, se les pedirá que seleccionen la dirección de correo electrónico con la que intentan iniciar sesión.

Selecting the SSO user account

Dentro de su plataforma SSO, si ha configurado qué usuarios deben tener acceso a Sign In App, entonces a los usuarios sin acceso se les denegará cuando seleccionen su usuario. Si no ha configurado permisos predeterminados, el usuario deberá seleccionar a qué cuenta(s) desea acceder haciendo clic en Solicitar acceso.

Request SSO access for Sign In App

A continuación, se añaden a la lista Pendiente de aprobación en la sección de administración de SSO del portal de Sign In App. Los administradores de SSO pueden entonces configurar sus permisos y aprobar o denegar la solicitud.

Review the SSO user request

Con los permisos por defecto activados, este paso se omite y el usuario obtiene acceso automáticamente. Los administradores de SSO también recibirán una notificación por correo electrónico para informarles de que un usuario ha solicitado acceso.


Gestionar usuarios SSO

La gestión de permisos predeterminados le permite establecer los permisos básicos que deben tener todos los usuarios de su organización. También puede gestionar usuarios individuales, lo que le proporciona un control granular sobre qué usuarios tienen acceso a cada sección del portal de Sign In App.

Permisos predeterminados

Los permisos predeterminados significan que cualquier usuario de su organización que intente acceder a su cuenta de Sign In App con una dirección de correo electrónico válida (una en su dominio) tendrá acceso automáticamente a la(s) cuenta(s) con los permisos predeterminados activados.

How to set sso default permissions

Dependiendo de su proveedor de SSO, podrá establecer qué usuarios tendrán acceso a Sign In App, lo que le permitirá controlar el acceso a Sign In App desde su organización. Cuando estos usuarios inicien sesión, se les configurará el nivel de permiso predeterminado.

Importante:

Es posible que algunos proveedores de SSO no le permitan gestionar qué usuarios tienen acceso a Sign In App. Si ese es el caso, puede optar por desactivar los permisos predeterminados para que todos los usuarios con el dominio de su organización no tengan acceso al portal de Sign In App.

Permisos individuales

Algunos usuarios pueden necesitar niveles de permiso superiores o inferiores a los permisos predeterminados, en este caso puede editar cada usuario por separado. Haga clic en Usuarios SSO en la sección de administración SSO del portal para ver una lista de todos los usuarios SSO configurados en su cuenta. Al hacer clic en un usuario, se mostrarán sus permisos; si tiene habilitados los permisos predeterminados, se activarán aquí. Para editar los permisos de los usuarios, debe desactivar la opción Utilizar permisos predeterminados. Una vez hecho esto, podrá editar la cuenta del usuario, el acceso al sitio y el nivel de permiso.

sso individual permissions

Administradores de SSO

Como administrador SSO puede gestionar los permisos de usuario y aprobar nuevos usuarios. Si desea convertir a otro usuario SSO en administrador SSO, edite el usuario y active Permitir a este usuario administrar usuarios SSO.

How to set the SSO admins


¿Necesita ayuda?

Si necesita ayuda para configurar proveedores de identidad que no aparecen en la lista, o si tiene algún problema durante la configuración, póngase en contacto con nuestro equipo de asistencia en [email protected] o [email protected]

¿Ha quedado contestada tu pregunta?