Descargo de responsabilidad: Este artículo se generó mediante traducción automática.

Okta con OpenID SSO

Prev Next

Planes que admiten esta función: Enterprise

Antes de configurar el Inicio de Sesión Único (SSO) entre Document360 y Okta usando el protocolo OpenID, asegúrate de tener acceso administrativo a Okta. Ten en cuenta que solo los usuarios con los roles de Propietario o Administrador como Proyecto pueden configurar SSO en Document360.

CONSEJO PROFESIONAL

Se recomienda abrir Document360 y Okta en dos pestañas o ventanas de navegador separadas, ya que configurar SSO en Document360 requerirá cambiar varias veces entre Okta y Document360.

Apúntate a Okta

Se requiere acceso a una cuenta Okta para configurar SSO con Document360. Si no tienes cuenta:

  1. Navega hasta Registro de Desarrolladores en Okta y completa el proceso de registro.

  2. Una vez que inicies sesión en Okta con tus credenciales, se te dirigirá a la página de la Consola de Administración de Okta.

Añadir una aplicación en Okta

Para crear una configuración SSO de Document360 usando Okta, sigue estos pasos:

  1. Inicia sesión en Okta usando las credenciales de tu cuenta.

  2. Cambia al rol de usuario administrador haciendo clic en Administrador en la parte superior derecha junto a tu nombre de perfil.

  3. Desde la lista de navegación de la izquierda, expande el desplegable Aplicaciones y haz clic en Aplicaciones.

  4. Haz clic en el botón Crear Integración de App y selecciona OIDC - OpenID Connect como método de Inicio de sesión.

  5. Elige Aplicación Web como tipo de Aplicación y luego haz clic en Siguiente.

  6. En la página de Integración de Nueva Aplicación Web , introduce un nombre para tu aplicación en el campo de nombre de Integración de Aplicaciones .

Configuración del proveedor de servicios (SP) de Document360

A continuación, tendrás que configurar Okta con los datos del Proveedor de Servicios (SP) proporcionados por Document360:

  1. Abre Document360 en una pestaña o panel separado.

  2. Navega a Configuración > Usuarios y permisos > Configuración SSO en Document360.

  3. Haz clic en el botón Crear SSO .

SSO configuration settings for users and permissions in a web application interface.

  1. Selecciona Okta comotu proveedor de entidad para navegar automáticamente a la página Configurar el proveedor de servicios (SP).

    Select an Identity Provider for Single Sign-On configuration, highlighting Okta option.

  2. En Configurar el proveedor de servicios (SP), selecciona el botón de opción OpenID para configurar SSO con OpenID.

  3. Esta página mostrará un conjunto de parámetros.

Configuration settings for OpenID in the Okta application setup process.

  1. Ve a la página de Integración de Nueva Web App en Okta e introduce los parámetros de Document360 como se muestra a continuación.

Okta

Document360

URI de redirección de inicio de sesión

URIs de redirección de inicio de sesión

Cerrar sesión con el URI de redirección

URIs de redirección de cierre de sesión

Okta Admin Console displaying sign-in and sign-out redirect URIs for user authentication.

  1. A continuación,sc, baja a Asignaciones y selecciona un acceso Controlado seleccionando la radio deseada paran.

Options for app access control and immediate access settings in the application interface.

  1. Haz clic en Guardar. Serás redirigido a la página General de la Solicitud.

Configuración SSO de Document360 OpenID

Ahora, configura la configuración del SSO en Document360:

  1. Vuelve a la pestaña o panel de Document360 que muestra la página Configurar el Proveedor de Servicios (SP ).

  2. Haz clic en Siguiente para navegar a la página Configurar el Proveedor de Identidad (IdP) e introduce los valores correspondientes desde tu configuración de Okta:

Configuration settings for Identity Provider with required fields for Client ID and secret.

Okta

Document360

ID de cliente

ID de cliente

Secreto del cliente

Secreto del cliente

URI del emisor

Autoridad

NOTA

Para encontrar el URI del Emisor en Okta, navega a Security > API.

  1. Asegúrate de que el ID del cliente y el secreto del cliente coincidan con los valores generados en Okta.

Okta Admin Console displaying client credentials and authentication options for applications.

  1. Haz clic en Siguiente para acceder a la página de aprovisionamiento SCIM .

Provisión SCIM

Si se necesita SCIM,

  1. Activa el interruptor Habilitar provisión SCIM . Aparecerá un cuadro de confirmación, lee los términos y haz clic en Aceptar.

  2. A continuación, se mostrarán los parámetros necesarios para completar la configuración SCIM en Okta.

Configuration settings for SCIM provisioning and identity provider setup in a web interface.

  1. Ve a Okta, amplía el desplegable de Aplicaciones en la barra de navegación de la izquierda y haz clic en Aplicaciones.

  2. Haz clic en Explorar catálogo de aplicaciones y busca SCIM 2.0 (OAuth Bearer Token), luego selecciona Ver todos los resultados.

Okta Admin Console displaying applications with options to create and browse app integrations.

  1. En los resultados de búsqueda selecciona (OAuth Bearer Token) Gobernanza con SCIM 2.0 y haz clic en Añadir integración.

Okta Admin Console displaying OAuth Bearer Token integration options with SCIM 2.0.

NOTA

Asegúrate de seleccionar la aplicación correcta. No selecciones la versión de la app de prueba.

  1. En la página de Configuración General , puedes cambiar la etiqueta de tu Aplicación y hacer clic en Siguiente.

Okta Admin Console showing application settings and OAuth Bearer Token information.

  1. Luego haz clic en Terminado en la página de opciones de inicio de sesión.

NOTA

No es necesario hacer una configuración en este paso, ya que ya hemos configurado OpenID en los pasos anteriores. Esta aplicación está creada únicamente para la provisión SCIM.

  1. Ve a la pestaña de Provisión y selecciona Configurar integración de API.

  2. Selecciona la casilla Habilitar Integración API y se mostrará un conjunto de campos.

  3. Introduce los parámetros de Document360 a Okta como se muestra a continuación.

Okta

Document360

Base URL

SCIM Base URL

Ficha portadora OAuth

Ficha secreta principal

Okta Admin Console displaying successful OAuth Bearer Token verification and API integration options.

 NOTA

No hagas clic en Probar Configuración del Conector todavía. En esta fase, el aprovisionamiento SCIM no funcionará con Document360 porque la configuración SSO no está completada en Document360.

  1. Cuando termines, vuelve a Document360 para completar la configuración.

Asignar rol predeterminado

  1. Activa el interruptor de Activar sincronización de grupo si es necesario.

  2. En el campo de rol por defecto , el rol está configurado como Contribuyente por defecto. Puedes cambiar esto desde el desplegable si es necesario.

  3. En los campos de grupos de usuarios y grupos de lectores , selecciona los grupos que quieres añadir. Se pueden añadir varios grupos, y heredarán el rol predeterminado que seleccionaste antes.

  4. Haz clic en Siguiente para acceder a la página de Más ajustes .

Más escenarios

En la página de Más ajustes , configura lo siguiente:

  • Nombre SSO: Introduce un nombre para la configuración SSO.

  • Personalizar botón de inicio de sesión: Introduce el texto del botón de inicio de sesión que se muestra a los usuarios.

  • Asignar automáticamente el grupo de lectores: Esta opción solo está disponible para configuraciones SSO existentes. Para configuraciones de SSO recién creadas, el interruptor de grupo de lectores Asignar automáticamente no se mostrará ya que SCIM aprovisiona automáticamente usuarios y grupos.

  • Cerrar sesión con un usuario SSO inactivo: Activa o desactiva según tus necesidades.

  • Elige si invitas a cuentas de usuarios y lectores existentes a SSO.

Settings for creating a new SSO with OpenID Okta configuration options displayed.

Haz clic en Crear para completar la configuración de OpenID SSO.

Integración completa de SCIM con Okta

Para completar el aprovisionamiento SCIM con Okta,

  1. Vuelve a la página de Okta.

  2. Haz clic en Probar Credenciales de API y debería aparecer un mensaje de éxito que confirma que la aplicación SCIM creada está integrada correctamente.

Okta Admin Console displaying successful OAuth Bearer Token verification and API integration options.

  1. Haz clic en Guardar.

  2. A continuación, ve a la pestaña de Aprovisionamiento y selecciona Para la aplicación yhaz clic en Editar en la sección Aprovisionamiento a la Aplicación .

  3. Selecciona solo las siguientes acciones soportadas.

    1. Crear usuarios

    2. Actualizar atributos de usuario

    3. Desactivar usuarios

Okta Admin Console showing provisioning settings for SCIM 2.0 application integration.

  1. Luego haz clic en Guardar.

El aprovisionamiento SCIM con Okta OpenID está configurado con éxito.

La configuración SSO basada en el protocolo OpenID se ha configurado con éxito usando Okta .

 NOTA

Para más información sobre cómo gestionar usuarios, lectores y grupos. Ve a Gestionar usuarios y lectores con SCIM en Okta.