Descargo de responsabilidad: Este artículo se generó mediante traducción automática.

SAML SSO con Okta

Prev Next

Planes que admiten esta función: Enterprise

Okta es un Proveedor de Identidad (IdP) que simplifica la gestión de acceso de usuarios permitiendo que los usuarios inicien sesión en múltiples aplicaciones con un único conjunto de credenciales. Este artículo demuestra cómo configurar SSO entre Okta y Document360, permitiendo a tus usuarios acceder a Document360 usando sus credenciales Okta. Ten en cuenta que solo los usuarios con los roles de Propietario o Administrador como Proyecto pueden configurar SSO en Document360.

CONSEJO PROFESIONAL

Se recomienda abrir Document360 y Okta en dos pestañas o ventanas de navegador separadas, ya que configurar SSO en Document360 requerirá cambiar entre Okta y Document360 varias veces.

Apúntate a Okta

El acceso a una cuenta de Okta es un requisito previo para configurar el inicio de sesión único en Document360 con Okta. Para inscribirte en Okta,

  1. Navega hasta https://developer.okta.com/signup/ y completa el proceso de registro.

  2. Tras registrarse, recibirás un correo electrónico con tus credenciales de acceso y un enlace para la activación de la cuenta en tu correo electrónico registrado.

  3. Una vez que hagas clic en el enlace de activación, serás redirigido a la página de inicio de sesión de Okta Domain.

  4. Inicia sesión con tus credenciales.

  5. Una vez que inicies sesión, serás redirigido a la consola de desarrollador Okta.

Añadir una aplicación en Okta

Para crear una configuración SSO de Document360 usando Okta, debes crear una nueva aplicación en Okta. Para crear una nueva aplicación en Okta,

  1. Inicia sesión en Okta usando las credenciales usadas al crear una cuenta en Okta.

  2. Cambia al rol de usuario administrador haciendo clic en Administrador en la parte superior derecha junto a tu nombre de perfil.

  3. Desde la página de lista de navegación de la izquierda, amplíe el desplegable Aplicaciones y haga clic en Aplicaciones.

  4. En la página de Aplicaciones , haz clic en el botón Crear Integración de Aplicaciones .

  5. En el cuadro de diálogo Crear una nueva aplicación de integración , selecciona SAML 2.0 como método de inicio de sesión y haz clic en Siguiente.

Creando una integración SAML en Okta

A continuación, serás redirigido a la página de Crear Integración SAML .

Escenarios generales

  1. En la pestaña de Configuración General , introduce el nombre de tu nueva aplicación en el campo de nombre de la app .

  2. Navega y sube un logotipo para tu solicitud en el campo Añadir logotipo si es necesario.

  3. A continuación, puedes marcar la casilla de visibilidad de la app si es necesario.

  4. Haz clic en el botón Siguiente para acceder a la pestaña Configurar SAML .

Configurar SAML

En la pestaña Configurar SAML, necesitarás los parámetros proporcionados en la página Configurar el Proveedor de Servicios (SP) en Document360.

  1. Para acceder a la página Configurar el Proveedor de Servicios (SP), navega a Configuración > Usuarios y permisos > Configuración SSO en Document360.

  2. Haz clic en el botón Crear SSO , selecciona Okta en la página Elige tu proveedor de identidad (IdP ).

SSO configuration screen showing identity provider options and setup steps for integration.

  1. Esto te redirigirá a la página Configurar el Proveedor de Servicios (SP ), que mostrará los parámetros necesarios para completar la configuración SAML en Okta.

Configuration settings for Okta SSO, highlighting callback paths and service provider entity ID.

  1. Introduce los parámetros de Document360 a Okta según la tabla siguiente.

    Document360

    Okta

    Ruta de retrollamada

    URL de inicio de sesión único

    ID de entidad del proveedor de servicios

    URI de audiencia (ID de entidad SP)

  2. Seleccione Dirección de correo electrónico en el menú desplegable de formato ID de nombre

  3. Selecciona Correo electrónico en el menú desplegable de nombres de usuario de la aplicación.

NOTA

Los parámetros del correo electrónico y del nombre son sensibles a mayúsculas y minúsculas.

SAML settings configuration with highlighted fields for single sign-on and audience URI.

  1. Haz clic en Siguiente para acceder a la página de Comentarios .

Retroalimentación

La página de comentarios es para proporcionar información a Okta sobre cómo configuras la aplicación. Selecciona la casilla de verificación Esta es una app interna que hemos creado y haz clic en Finalizar.

Feedback section for Okta SAML integration with highlighted internal app description.

Ahora has creado y configurado con éxito una aplicación en Okta con Document360.

Sentencias de atributo Asignar Perfil

  1. Navega a la pestaña Iniciar sesión y desplázate hacia abajo hasta las sentencias de atributo.

  2. Amplía la configuración Mostrar heredamiento y haz clic en Editar en las sentencias de atributo del perfil.

Okta Admin Console displaying applications and attribute statements configuration options.

  1. Actualiza los campos necesarios según la tabla siguiente. Tendrás que añadir dos filas adicionales para introducir todos los detalles de la tabla de abajo.

Nombre

Formato del nombre

urn:oasis:names:tc:SAML:2.0:nameid

Referencia URI

Nombre

No especificado

Correo electrónico

No especificado

  1. Haz clic en Guardar.


Configuración SSO de Document360 a Okta SAML

Instrucciones de configuración de SAML en Okta

  1. En el panel de control de Okta, haz clic en el desplegable Aplicaciones y selecciona Aplicaciones.

  2. En la página de Aplicaciones , selecciona la aplicación activa que quieres configurar en Document360.

  3. Haz clic en la pestaña Iniciar sesión.

  4. Haz clic en el botón Ver instrucciones de configuración SAML

Los parámetros necesarios para configurarse se abrirán en una nueva página web.

Configuración SSO en Document360

  1. Cambia a la página de Document360 que habías abierto, mostrando la página Configurar el Proveedor de Servicios (SP).

  2. En Configurar un campo de conexión existente, puedes heredar de una configuración SSO ya creada que tenga SCIM activado en el proyecto principal. Al seleccionar y heredar esta conexión, la configuración actual de SSO se establecerá como la configuración SSO heredada por hijo y heredará automáticamente la configuración SCIM del padre.

 NOTA

Para más información sobre herencias, visita Gestión de Usuarios y Lectores con SCIM en Okta

  1. Completa los campos en la página Configurar el Proveedor de Identidad (IdP) usando las instrucciones de configuración de Okta.

  2. Descargue el certificado X.509 de Okta y adjunte el archivo de okta_cert descargado en el campo del certificado SAML en Document360.

    Document360

    Okta

    URL de inicio de sesión

    URL de inicio de sesión único del proveedor de identidad

    ID de entidad

    Proveedor de Identidad Emisor

    Certificado SAML

    Certificado X.509

  1. A continuación, activa o desactiva el interruptor Permitir inicio de sesión IdP según los requisitos de tu proyecto.Configuration settings for Single Sign-On with highlighted URLs and entity ID.

  2. Una vez terminado, haz clic en el botón Siguiente para acceder a la página de aprovisionamiento SCIM .

Aprovisionamiento SCIM con Okta

Si se requiere provisión SCIM,

  1. Activa el interruptor Habilitar Provisión SCIM .

SCIM provisioning settings in Okta with steps to enable user synchronization.

  1. Aparecerá un diálogo de confirmación que detalla los términos para habilitar SCIM. Revisa los términos, selecciona la casilla y haz clic en Aceptar.

  2. A continuación, se mostrarán los parámetros necesarios para completar la configuración SCIM en Okta.

Configuration settings for SCIM provisioning including tokens and user roles.

Navega a Okta para habilitar la provisión SCIM

  1. En la Consola de Administración de Okta, amplía el desplegable Aplicaciones desde la barra de navegación izquierda y haz clic en Aplicaciones.

  2. Selecciona la aplicación donde quieres habilitar el aprovisionamiento SCIM.

  3. Navega a la pestaña General y haz clic en Editar en Configuración de la app.

  4. Selecciona el botón de opción de aprovisionamiento SCIM y haz clic en Guardar.

App settings interface showing provisioning options and highlighted SCIM selection.

Provisión SCIM en Okta con Document360

  1. Ve a la pestaña de Provisión y abrela sección de Conexión SCIM , haz clic en Editar. 

Okta Admin Console showing provisioning settings and SCIM connection details.

  1. Introduce la URL base SCIM de Document360 en el campo de URL base del conector SCIM de Okta.

Okta

Document360

URL base del conector SCIM

SCIM Base URL

Autorización de cabecera HTTP

Ficha secreta principal

  1. En el campo Identificador único para usuarios, introduzca Nombre de usuario.

  2. En Acciones de aprovisionamiento soportadas, selecciona solo las opciones soportadas por Document360:

    1. Impulsar nuevos usuarios

    2. Grupos de empuje

  3. Desde el desplegable de modo de autenticación , elige Encabezado HTTP.

  4. Ve a Document360 y, en la página de aprovisionamiento SCIM , copia el token secreto principal.

  5. Pega el token secreto principal en el campo de Autorización de la Cabecera HTTP .

 NOTA

Las fichas primaria y secundaria se generan una vez y solo se muestran en el momento de la creación. Puedes elegir copiar el token secreto principal o secundario. Asegúrate de copiarlos y almacenarlos en un lugar seguro antes de guardar la configuración. Una vez guardada la configuración SSO, los tokens aparecerán enmascarados cuando vuelvas a editarla y no podrán recuperarse. Para obtener un nuevo token, debes regenerarlo. Generar un token invalida el existente, tendrás que actualizar el nuevo token en tu configuración de Okta para seguir sincronizando sin interrupciones.

SCIM connection settings with highlighted fields for URL and user actions.

 NOTA

No hagas clic en Probar Configuración del Conector todavía. En esta fase, la provisión SCIM no funcionará con Document360 ya que la configuración SSO configurada en Document360 no está completada.

Navega a Document360 para asignar el rol predeterminado

  1. Ve a la página de aprovisionamiento SCIM en Document360 y activa el interruptor Habilitar sincronización de grupo si es necesario. Esto asigna automáticamente a usuarios y lectores según los mapeos de tu grupo IdP.

  2. En el campo de rol por defecto , el rol está configurado como Contribuyente por defecto. Puedes cambiar esto desde el desplegable si es necesario.

  3. En los campos de grupos de usuarios y grupos de lectores , selecciona los grupos que quieres añadir. Se pueden añadir varios grupos, y heredarán el rol predeterminado que seleccionaste antes.

Configuration settings for SCIM provisioning with highlighted options for roles and group sync.

  1. Haz clic en Siguiente para navegar a la página de Más ajustes .

Más escenarios

Para personalizar la configuración del SSO, sigue los pasos siguientes,

  1. En la página de Más ajustes , introduce un nombre para tu configuración SSO en el campo SSO name.

  2. Introduce el texto que quieres mostrar en el botón de inicio de sesión en el campo de texto del botón Personalizar inicio de sesión .

  3. Activa la salida de sesión del usuario SSO inactivo si es necesario, y establece la duración tras la cual un usuario SSO inactivo será cerrado automáticamente sesión.

  4. Elige si invitar a todos los usuarios o a los usuarios seleccionados usando el botón Convertir cuentas existentes del equipo y lectores a botones de radio SSO .

Settings for creating a new SSO with options for timeout and user management.

  1. Haz clic en Crear para completar la configuración de la SSO.

Navega a Okta para completar el aprovisionamiento SCIM con Document360

Una vez creada con éxito la configuración SSO en Document360, la provisión SCIM ahora puede completarse en Okta.

  1. Vuelve a la Consola de Administración de Okta y asegúrate de que todos los datos necesarios estén cubiertos.

SCIM connection settings with highlighted URL, user identifier, and provisioning actions options.

  1. Luego, haz clic en Configuración del Conector de Prueba para verificar la conexión entre Okta y Document360.

  2. Aparecerá un cuadro de confirmación que indicará que la prueba ha sido exitosa.

Successful connector configuration with detected provisioning features listed below.

  1. Haz clic en Guardar para finalizar la configuración.

 NOTA

Para más detalles sobre cómo añadir grupos de Usuarios, Lectores y Usuarios y Lectores, visita Gestión de Usuarios y Grupos con SCIM en Okta.

La configuración SSO basada en el protocolo SAML se ha configurado con éxito usando Okta .


Preguntas frecuentes

¿Cuál es el propósito de tener tanto un token secreto principal como uno secundario?

Tener tanto un token principal como uno secundario te permite rotar tokens de forma segura sin interrumpir tu integración SCIM.

Por ejemplo, si tu token principal se expone accidentalmente en un archivo de registro o configuración, no necesitas revocarlo inmediatamente y arriesgarte a romper la sincronización de usuario. En su lugar, puedes cambiar tu integración con Okta para usar primero el token secundario y luego regenerar el token principal en segundo plano. Esto garantiza que la provisión de usuarios continúe sin interrupciones mientras se reemplaza el token comprometido.