Planes que admiten esta función: Enterprise
Antes de configurar el Inicio de Sesión Único (SSO) entre Document360 y ADFS usando el protocolo SAML, asegúrate de tener acceso administrativo tanto a Document360 como al servidor ADFS. Ten en cuenta que solo los usuarios con los roles de Propietario o Administrador como Proyecto pueden configurar SSO en Document360.
CONSEJO PROFESIONAL
Se recomienda abrir Document360 y ADFS en dos pestañas/ventanas de navegador separadas, ya que configurar SSO en Document360 requerirá cambiar entre Okta y Document360 varias veces.
Añadir una aplicación en ADFS
Necesitarás crear una nueva aplicación SAML en ADFS:
Inicia sesión en la consola de gestión de ADFS en tu servidor ADFS.
En la consola de gestión de ADFS , navega hasta Fideicomisos de Parte Confiable.
Haz clic derecho en Fideicomisos de Parte Confiable y selecciona Añadir Fideicomiso de Parte Confiable.
En el Asistente de Confianza de Parte Dependiendo de Añade, elige Conocimiento de Reclamaciones y haz clic en Iniciar.
Selecciona Introducir datos sobre la parte de confianza manualmente y haz clic en Siguiente.
Proporciona un nombre de visualización (por ejemplo, "Document360 SAML SSO") y haz clic en Siguiente.
En el paso Configurar Certificado , haz clic en Siguiente (puedes saltarte esto si no usas un certificado).
En Configurar URL, seleccione Habilitar soporte para el protocolo SAML 2.0 Web SSO.
Configuración del proveedor de servicios (SP) de Document360
A continuación, tendrás que configurar ADFS con los datos del Proveedor de Servicios (SP) proporcionados por Document360:
Abre Document360 en una pestaña o panel separado.
Navega a Configuración > Usuarios y permisos > Configuración SSO en Document360.
Haz clic en el botón Crear SSO .
.png)
Selecciona ADFS como tu Proveedor de Identidad (IdP) para navegar automáticamente a la página Configurar el Proveedor de Servicios (SP ).
.png)
En la página Configurar el proveedor de servicio (SP), seleccione el botón de radio SAML como protocolo.
Se mostrará un conjunto de parámetros para completar la configuración SAML en ADFS.

Introduce estos parámetros en los campos correspondientes en los pasos de Configurar URL e Identificadores en ADFS, como se muestra a continuación.
ADFS | Document360 |
|---|---|
Confiando en el identificador de la parte | ID de entidad del proveedor de servicios |
URL de inicio de sesión | Ruta de retrollamada |
URL de cierre de sesión | Ruta de devolución de llamada desconectada |
Confiar en el identificador fiduciario de la parte | Nombre de subdominio |
URL de metadatos | Ruta de metadatos |
Haz clic en Siguiente y completa los pasos restantes del asistente, como configurar la autenticación multifactor si es necesario y permitir que todos los usuarios accedan a la aplicación.
Revisa tus ajustes y haz clic en Siguiente para añadir la confianza de la parte confiable.
En la última pantalla, marca la casilla Abrir el cuadro de Editar Reglas de Reclamación y haz clic en Cerrar.
Configuración de las reglas de reclamación
En el cuadro de Editar Reglas de Reclamación , haz clic en Añadir regla.
Selecciona Enviar Atributos LDAP como Reclamaciones como plantilla de regla y haz clic en Siguiente.
Proporciona un nombre para la regla de reclamación (por ejemplo, "Enviar atributos LDAP").
Configura lo siguiente:
Almacenamiento de atributos: Seleccione Active Directory.
Mapeo:
Atributo LDAP: Nombre-Principal-Usuario | Tipo de reclamación saliente: ID de nombre
Atributo LDAP: Direcciones de correo electrónico | Tipo de reclamación saliente: Direcciones de correo electrónico
Atributo LDAP: Nombre de visualización | Tipo de reclamación saliente: Nombre
Haz clic en Terminar para añadir la regla.
Haz clic en Aplicar para guardar tus cambios y cierra el diálogo.
Configuración SSO de Document360 SAML
Ahora, configura la configuración del SSO en Document360:
Vuelva a la pestaña o panel Document360 que muestra la página Configurar el Proveedor de Servicios (SP) y haga clic en Siguiente para navegar a la página Configurar el Proveedor de Identidad (IdP ).

El campo Configurar una conexión existente te permite heredar una configuración SSO que ya tenga SCIM activado desde un proyecto padre. Al seleccionar esta opción, la configuración actual de SSO se convierte en hija y hereda automáticamente la configuración SCIM del proyecto padre
Introduce los valores correspondientes de tu configuración ADFS:
ADFS | Document360 |
|---|---|
URL de inicio de sesión SAML | URL de inicio de sesión único del proveedor de identidad |
Identificador (ID de entidad) | Proveedor de Identidad Emisor |
Certificado X.509 | Certificado SAML |
Descarga el certificado X.509 de ADFS y súbelo a Document360 en el campo de Certificado SAML .
NOTA
Al exportar el certificado X.509 desde ADFS, seleccione codificado Base-64 (. CER). El formato codificado por defecto en DER no es compatible con la configuración SAML de Document360.
Activa o desactiva la opción Permitir inicio de sesión IdP según las necesidades de tu proyecto.
Haz clic en Siguiente para acceder a la página de aprovisionamiento SCIM .
Provisión SCIM
Si se necesita SCIM,
Activa el interruptor Habilitar provisión SCIM .
.png)
Aparecerá un diálogo de confirmación que detalla los términos para habilitar SCIM. Revisa los términos, selecciona la casilla y haz clic en Aceptar.
A continuación, se mostrarán los parámetros necesarios para completar la configuración SCIM en ADFS.
NOTA
La provisión SCIM en ADFS puede habilitarse solo usando herramientas de terceros o integraciones personalizadas. ADFS no soporta de forma nativa la provisión SCIM.
Introduce los parámetros requeridos desde Document360 en los campos correspondientes de tu aplicación personalizada.
.png)
Asignar rol predeterminado
En el campo de rol por defecto , el rol está configurado como Contribuyente por defecto. Puedes cambiar esto desde el desplegable si es necesario.
En los campos de grupos de usuarios y grupos de lectores , selecciona los grupos que quieres añadir. Se pueden añadir varios grupos, y heredarán el rol predeterminado que seleccionaste antes.
Haz clic en Siguiente para acceder a la página de Más ajustes .
Más escenarios
En la página de Más ajustes , configura lo siguiente:
Nombre SSO: Introduce un nombre para la configuración SSO.
Personalizar botón de inicio de sesión: Introduce el texto del botón de inicio de sesión que se muestra a los usuarios.
Asignar automáticamente el grupo de lectores: Esta opción solo está disponible para configuraciones SSO existentes. Para configuraciones de SSO recién creadas, el interruptor de grupo de lectores Asignar automáticamente no se mostrará ya que SCIM aprovisiona automáticamente usuarios y grupos.
Cerrar sesión con un usuario SSO inactivo: Activa o desactiva según tus necesidades.
.png)
Haz clic en Crear para completar la configuración SAML SSO.
Gestión de usuarios en ADFS

Para ver los lectores añadidos a través de tu aplicación personalizada,
Ve a Document360 y navega a Configuración > Usuarios y permisos > Lectores y grupos.
Selecciona al lector para acceder a su perfil.
Los lectores provisionados mediante SCIM mostrarán una insignia SSO-SCIM junto a su nombre.
NOTA
Cuando SCIM está habilitado, se desactiva editar el nombre de un usuario o eliminar directamente a un usuario en Document360, ya que estas acciones deben gestionarse a través de tu IdP para mantener ambas plataformas sincronizadas. Puedes
solo gestiona el acceso al contenido desde Document360.
Eliminar un perfil en tu IdP no lo elimina de Document360, el perfil seguirá con un estado Inactivo.
Gestionar el acceso al contenido de lectores, usuarios y grupos
El rol de contenido predeterminado asignado a cualquier nuevo usuario, lector o grupo se basa en lo que se configuró durante la configuración del aprovisionamiento SCIM. Los permisos se configurarán como Ninguno por defecto, pero pueden actualizarse en cualquier momento.
Para gestionar el acceso al contenido, selecciona el lector deseado y haz clic en Gestionar el acceso al contenido.
Elige el nivel de acceso deseado en el desplegable y haz clic en Actualizar.

NOTA
También puedes gestionar grupos para un lector haciendo clic en Gestionar grupos en la sección de Grupos de Lectores.
Resolución de problemas
El SSO iniciado por SP falla con un error de Responder
Si el SSO iniciado por IdP funciona pero falla el SSO iniciado por SP, probablemente sea porque el certificado de firma de Document360 no está configurado ni confiable en ADFS. En el SSO iniciado por SP, Document360 envía una solicitud AuthnRequest firmada que el IdP debe validar. Si falta el certificado de firma, el IdP devuelve un error de Responder.
Para resolver esto:
Abre las propiedades del fideicomiso de la parte confiada en Document360 en ADFS.
Ve a la pestaña de Firmas .
Sube el certificado de firma de Document360.
Puedes obtener el certificado de firma de Document360 desde la URL de metadatos SAML.