Planes que admiten esta función: Enterprise
SAML 2.0 es un protocolo estándar abierto que permite a los usuarios acceder a múltiples aplicaciones basadas en la web con un único conjunto de credenciales. Esto proporciona una forma más segura y cómoda para que los usuarios accedan a Document360. Con SAML 2.0 habilitado, los usuarios de Document360 pueden iniciar sesión en la plataforma con sus credenciales existentes de un proveedor de identidad (IdP). Document360 admite la configuración de varios puntos finales de inicio de sesión único (SSO), lo que permite que tanto las cuentas de equipo como los lectores inicien sesión con su proveedor de identidad preferido.
Proveedores de identidades admitidos
Document360 admite los siguientes proveedores de identidades (IdP):
Okta
Entra ID
Google
Auth0
ADFS
Un inicio de sesión
Otros
Configuración de SSO mediante SAML
Inicie sesión en su cuenta de Document360 y navegue hasta el proyecto deseado.
Vaya a Configuración () >Usuarios y seguridad > SAML/OpenID.
Haz clic en Crear SSO.
Seleccione un proveedor de identidad en la página Elija su proveedor de identidad (IdP ).

Seleccione SAML en la página Configurar el proveedor de servicios (SP ).

Con los detalles proporcionados en la página Configurar el proveedor de servicios (SP), configure la aplicación Document360 con el proveedor de identidad seleccionado anteriormente.
Con los detalles proporcionados por el proveedor de identidad, configure la configuración de SSO en Document360 en la página Configurar el proveedor de identidad (IdP ).

Habilitación de la redirección directa de sitios de Knowledge Base (SSO iniciado por IdP)
Si desea que los usuarios que inician sesión a través de un flujo de SSO iniciado por IdP se redirijan directamente al sitio de la base de conocimientos (en lugar del panel de control del proyecto), debe configurar el parámetro RelayState en el proveedor de identidades (IdP).
Para configurar esto:
Inicie sesión en la consola de administración de su proveedor de identidades (IdP) (por ejemplo, Okta, Entra ID, Auth0 o ADFS).
Abra la aplicación SAML que creó para Document360.
Busque el campo RelayState (o equivalente).
Introduzca la URL del sitio de la base de conocimientos.
Por ejemplo:
https://docs.yourdomain.comGuarde la configuración.
Pruebe el inicio de sesión iniciado por el IdP para verificar que los usuarios sean redirigidos directamente al sitio de la base de conocimientos.
NOTA
Si el campo RelayState se deja en blanco, los usuarios serán redirigidos al panel de Document360 Project de forma predeterminada.
Una vez que haya completado correctamente la configuración de SSO basada en el protocolo SAML, puede invitar a miembros de su proyecto a la aplicación de SSO configurada.
Ahora, los usuarios pueden iniciar sesión en Document360 con su correo electrónico y contraseña o mediante SSO.

Solución de problemas
Si tiene problemas durante la configuración del inicio de sesión único de SAML o el inicio de sesión, consulte los siguientes errores comunes y sus soluciones:
Solicitud SAML no válida (clave que no es de confianza)
Error: Se ha encontrado un error al gestionar el inicio de sesión remoto: solicitud SAML no válida La firma SAML es válida pero utiliza una clave que no es de confianza. Este error se produce cuando el certificado SAML cargado en Document360 está inactivo.

Pasos para resolver:
Para resolver este problema,
Descargar el certificado SAML activo
Acceda a su IdP.
Descargue el certificado SAML activo actualmente.
Vuelva a cargar el certificado en Document360
En Document360, vaya a Configuración () >Usuarios y seguridad > SAML/OpenID.
Haga clic en Editar para la configuración de SSO correspondiente.
En la sección Configurar el proveedor de identidades (IdP), busque el campo Certificado SAML .
Haga clic en Examinar para cargar el nuevo certificado activo.
La carga del certificado activo debería resolver el problema.
La firma del mensaje SAML no es válida
Error:
SignatureInvalid: la firma del mensaje SAML no es válida.
AssertionSignatureInvalid: la firma de la aserción SAML no es válida.
Solicitud SAML no válida: la firma SAML es válida, pero utiliza una clave que no es de confianza.
Este error se produce cuando se carga un certificado SAML incorrecto o caducado en Document360.
Pasos para resolver:
Asegúrese de que el certificado sea válido:
Compruebe si el certificado cargado está activo y no ha caducado.
Si es necesario, genere un nuevo certificado en el proveedor de identidades (IdP).
Vuelva a cargar el certificado correcto en Document360:
En Document360, vaya a Configuración () > Usuarios y seguridad >SAML/OpenID.
Haga clic en Editar para la configuración de SSO correspondiente.
En la sección Configurar el proveedor de identidades (IdP), busque el campo Certificado SAML .
Haga clic en Examinar para cargar el nuevo certificado activo.
Capturar registros para un análisis más detallado (si el problema persiste)
Agregue la extensión SAML Tracer a su navegador.
Abra SAML Tracer antes de iniciar el flujo de inicio de sesión único.
Realice la acción que desencadena el proceso de SSO (por ejemplo, hacer clic en Continuar con SSO).
SAML Tracer registrará todas las solicitudes de red.
Haga clic con el botón derecho en el panel Rastreador de SAML .
Seleccione Exportar o guarde los registros en un formato adecuado.
Para obtener más ayuda, comuníquese con el Document360 support team con:
Capturas de pantalla de la configuración del IdP.
Los detalles del certificado SAML cargado.
Registros de seguimiento de SAML.
Preguntas más frecuentes
¿Puedo cambiar el nombre del subdominio en la configuración de SSO?
No, el nombre del subdominio no se puede cambiar una vez configurado. El campo aparecerá atenuado para indicar que no es editable.
¿Puedo crear varias configuraciones de SSO (IDP) con el mismo nombre?
No, cada configuración de IDP (proveedor de identidad) debe tener un nombre único. No se permiten nombres duplicados al crear varias configuraciones.
¿Puedo usar el mismo nombre para mostrar (etiqueta de botón) para diferentes configuraciones de SSO?
Sí, aunque el nombre interno del IDP debe ser único, puede asignar el mismo nombre al botón de inicio de sesión que es visible para los usuarios finales en la pantalla de inicio de sesión.
¿Cómo puedo ver la caducidad del certificado SSO de Document360?
Puede ver la fecha de caducidad del certificado SSO de Document360 (utilizado para la autenticación SAML) en Configuración > Usuarios y seguridad > SAML/OpenID.

Aparece un banner de información azul sobre la lista de configuración de SAML 15 días antes de que caduque el certificado. Este banner solo es visible para las cuentas de equipo con permisos para configurar SSO.
¿Cómo puedo descargar el certificado SSO de Document360?
Puede descargar el certificado SSO de Document360 directamente desde el banner azul que se muestra en la página SAML/OpenID. Haga clic en Descargar certificado en el banner de información para descargar el certificado en .cert formato.

Este certificado es necesario al renovar el inicio de sesión único en el proveedor de identidades (IdP), especialmente para los IdP que no pueden leer el certificado automáticamente a partir de los metadatos.
NOTA
La descarga del certificado de Document360 no afecta a la configuración de SSO existente. Solo es necesario al renovar el certificado en su IdP.