La integración SCIM con Okta permite a los administradores gestionar los usuarios y grupos de Document360 directamente desde Okta de forma automatizada y controlada centralmente.
Cuando se añade un nuevo usuario en Okta, su cuenta de Document360 se provisiona automáticamente. Cualquier actualización en su rol o pertenencia al grupo se sincroniza en tiempo real, y cuando un usuario es desactivado o eliminado en Okta, lo mismo se refleja en Document360 sin intervención manual. Esto elimina la necesidad de una gestión de cuentas separada en Document360 y garantiza que los datos de los usuarios sigan siendo precisos y actualizados en ambas plataformas.
Asignar asignación de atributos de usuario
En la Consola de Administración de Okta, amplía el desplegable Aplicaciones y selecciona Aplicaciones.
Selecciona la aplicación que quieres configurar y navega a la pestaña de Provisionamiento .
Desplázate hacia abajo hasta Mapear atributos y haz clic en Ir al Editor de perfiles.
En la sección de Atributos , haz clic en Añadir Atributo y rellena los detalles especificados en la tabla siguiente.
Añadir Atributo | Valor |
|---|---|
Tipo de datos | Booleano |
Nombre de visualización | Cuenta del equipo |
Nombre de la variable | isTeamAccount |
Nombre externo | isTeamAccount |
Espacio de nombres externo | urn:ietf:params:scim:schemas:extension:document360:2.0:User |
.png)
Cuando termines, haz clic en Guardar.
Mejores prácticas para el mapeo de atributos
Al configurar el isTeamAccount atributo en tu Proveedor de Identidad (IdP), configúralo siempre a nivel de usuario, no a nivel de grupo.
Si el atributo se establece a nivel de grupo, los usuarios que pertenecen a varios grupos con valores diferentes pueden recibir roles incorrectos en Document360. Por ejemplo, un grupo puede establecer isTeamAccount como True mientras otro lo establece en False, creando un conflicto durante la provisión.
Establecer el atributo a nivel de usuario garantiza que cada usuario tenga un valor claro, haciendo que la provisión SCIM sea más fiable y consistente.
Uso de Constructor de Expresiones para mapear roles
En lugar de configurar manualmente el isTeamAccount atributo para cada usuario, puedes usar el Constructor de Expresiones de Okta para determinar automáticamente si un usuario está provisionado como Usuario o Lector en Document360, basándote en un atributo existente en su perfil de Okta, como Título del puesto, Departamento o cualquier otro atributo común entre tus usuarios.
Cómo funciona
La expresión evalúa el atributo del perfil Okta de cada usuario y devuelve Verdadero o Falso, lo que corresponde directamente a su rol en Document360:
isTeamAccount=True→ provisionado como Usuario.isTeamAccount=False→ provisionado como lector.
Una vez provisionado, los usuarios se añaden automáticamente a los respectivos grupos de usuarios o grupos de lectores en Document360.
Pasos para configurar
En la Consola de Administración de Okta, ve a Aplicaciones y selecciona tu aplicación SCIM.
Ve a la pestaña de Aprovisionamiento y haz clic en la pestaña A la app en Configuración.
Desplázate hacia abajo hasta Mapear atributos y haz clic en el icono de Editar junto al atributo
isTeamAccount.
![]()
En el diálogo, configura el desplegable del valor del Atributo en Expresión.
Introduce tu expresión en el cuadro de texto proporcionado.
Para verificar la expresión, introduzca el nombre de un usuario en el campo Vista previa . El resultado se evalúa instantáneamente y se muestra en la barra verde debajo del cuadro de texto, mostrando si el usuario será provisionado como Usuario (
true) o como Lector (false) en función de la expresión.En Aplicar en, selecciona Crear o Crear y actualiza dependiendo de si quieres que la expresión se aplique solo durante la creación del usuario o también en las actualizaciones.
Haz clic en Guardar.

NOTA
Haz clic en Referencia del lenguaje de expresión debajo del cuadro de expresión para explorar todas las funciones, operadores y sintaxis disponibles soportados en el lenguaje de expresión de Okta. Para más información, consulte la guía general de Lenguaje de Expresiones de Okta.
Ejemplo
Supongamos que tu organización quiere proporcionar usuarios como Usuarios o Lectores basándose en su Título de Puesto o pertenencia al Grupo en Okta. Puedes usar cualquiera de las siguientes expresiones según lo que mejor se adapte a tu configuración.
Basado en el título del puesto
Si tus usuarios tienen un atributo Título de Puesto en su perfil de Okta, puedes asignar roles según su título:
user.title == "Manager" || user.title == "Senior Manager" || user.title == "Team Lead" ? "True" : "False"Los usuarios con el título: Gerente, Gerente Senior o Líder de equipo se asignan como Usuarios. Todos los demás títulos están provisionados como Readers.
NOTA
El nombre de la variable de atributo (por ejemplo,
user.title) debe coincidir exactamente con el nombre de variable definido en tu perfil de usuario de Okta. Puedes comprobarlo en Directory > Profile Editor.
Según la pertenencia al grupo
Si tus usuarios están organizados en grupos de Okta, puedes asignar roles según los grupos a los que pertenecen:
isMemberOfGroupName("Managers") || isMemberOfGroupName("TeamLead") || isMemberOfGroupName("Directors") ? "True" : "False"Los usuarios que son miembros de los grupos de Gerentes, Líderes de Equipo o Directores están asignados como Usuarios. Los usuarios que no pertenecen a ninguno de estos grupos se asignan como Lectores.
NOTA
Puedes combinar o ampliar cualquiera de las dos expresiones para incluir títulos de puesto adicionales o nombres de grupos según las necesidades de tu organización.
Disposición Okta a Document360
Para vincular la creación de usuarios, cambios y desactivación en Okta con Document360,
En la barra de navegación izquierda, expande el desplegable Aplicaciones y haz clic en Aplicaciones.
Selecciona tu aplicación SCIM y ve a la pestaña de Provisionamiento .
Haz clic en Editar en Aprovisionamiento a la aplicación y selecciona las siguientes casillas:
Crear usuarios
Actualizar atributos de usuario
Desactivar usuarios

Crea un lector
Para añadir un nuevo lector en Document360 usando Okta con SCIM, sigue los pasos siguientes.
En la Consola de Administración de Okta, amplía el desplegable del Directorio y selecciona Personas.
En la página Personas , haz clic en Añadir Persona, rellena los datos del lector requeridos y haz clic en Guardar. Esto confirma que el lector ha sido añadido con éxito al Proveedor de Identidad (Okta).
.png)
Una vez que el Reader está provisionado, Document360 asigna automáticamente el rol según la regla configurada en el Constructor de Exposiciones.
Para integrar al usuario con Document360, selecciona el lector recién creado y haz clic en Asignar aplicaciones.
En el cuadro de diálogo Asignar aplicación , selecciona el proyecto al que quieres asignar el lector y luego haz clic en Asignar > guardar y volver > listo.
.gif)
El lector recién creado se sincronizará automáticamente con Document360. Para comprobarlo, ve a Document360 y navega a Configuración > Usuarios y permisos > Lectores y grupos.

El lector se añadirá con el acceso predeterminado al contenido que se aplicó durante la configuración de SSO.
Crear un usuario
En la Consola de Administración de Okta, amplía el desplegable del Directorio y selecciona Personas.
Haz clic en Añadir persona, rellena los datos de usuario requeridos y haz clic en Guardar. Una vez que el usuario está provisionado, Document360 asigna automáticamente el rol en función de la regla configurada en el Constructor de Expresiones.
.png)
Selecciona al usuario recién creado y haz clic en Asignar aplicaciones para vincularlas a una aplicación.
Elige la aplicación a la que quieres asignar al usuario y haz clic en Aplicar. El usuario se crea con éxito.
Para verificar, ve a Document360 y navega a Configuración > Usuarios y permisos > Usuarios y grupos. El usuario recién creado debería aparecer en la lista.
NOTA
El número de usuarios que puedes añadir a Document360 a través de Okta depende de tu plan de suscripción.
Todos los usuarios provisionados a través de SCIM se cuentan inicialmente dentro de la cuota de usuario. Si se alcanza el límite de usuarios, SCIM no puede proporcionar usuarios adicionales, aunque algunos de ellos estén destinados a ser Revisores.
Solución alternativa
Provisiona usuarios desde Okta a través de SCIM como siempre. Se sincronizarán con Document360 con el rol predeterminado, como Colaborador o Administrador.
Una vez sincronizados los usuarios, cambia manualmente el rol de los usuarios requeridos a Revisor en Document360.
Una vez que un usuario cambia a Revisor, se cuenta bajo la cuota de Revisores en lugar de la cuota de Usuario . Esto libera una ranura de Usuario.
Ejemplo: Si tu proyecto permite 10 usuarios y 10 revisores y quieres añadir más usuarios a través de SCIM tras alcanzar el límite de usuarios:
Primero, provisionar 10 usuarios a través de SCIM.
Luego, cambia los usuarios requeridos a Revisores en Document360.
Esos usuarios pasarán a la cuota de Revisores, liberando espacios de usuario para usuarios adicionales.
Crear grupo en Okta
Para crear un grupo en Okta,
En la Consola de Administración de Okta, amplía el desplegable del Directorio y selecciona Grupos.
Haz clic en Añadir grupo, introduce el nombre deseado y haz clic en Guardar.
.png)
Asignar aplicación al grupo
Para asignar el grupo a una aplicación,
Amplía el desplegable Aplicaciones y selecciona Aplicaciones.
Selecciona la aplicación deseada, navega a la pestaña Asignaciones y haz clic en Asignar > Asignar a Grupos.
Haz clic en Asignar junto al grupo creado y luego haz clic en Guardar para completar la tarea.

Grupos push
A diferencia de los usuarios, los grupos no se sincronizan automáticamente con Document360 y deben ser enviados manualmente. Para ello,
Después de asignar el grupo a la aplicación, navega a la pestaña Grupos de Empuje y haz clic en Grupos de Empuje.
Selecciona Buscar grupos por nombre e introduce el nombre del grupo.
Selecciona el grupo en los resultados y haz clic en Guardar para enviar correctamente el grupo a Document360.

Para verificar, navega a Document360 > Configuración > Usuarios y permisos > Lectores y grupos > grupos de Lectores.

El grupo de lectores recién creado debería aparecer en tu portal.
NOTA
Cuando Okta envía un grupo a través de SCIM, Document360 siempre crea un grupo nuevo en lugar de vincularlo a un grupo existente.
Esto ayuda a prevenir problemas cuando el mismo grupo está conectado a varios proveedores SSO.
Por ejemplo, si un proveedor elimina usuarios del grupo, podría afectar accidentalmente a usuarios gestionados por otro proveedor. Crear grupos separados evita este conflicto.
Por eso, gestiona siempre los grupos SCIM y los miembros del grupo desde Okta, no directamente en Document360.
Gestión de usuarios existentes durante la provisión SCIM
Si una persona ya tiene una cuenta en Document360, SCIM no cambiará su rol actual durante la primera sincronización. Esta es una medida de seguridad para evitar cambios accidentales de rol.
Ejemplo
Un usuario ya existe en Document360 como Lector.
Si SCIM intenta aprovisionar al mismo usuario que un Usuario (isTeamAccount = True), la solicitud puede fallar porque el rol existente no coincide.
Cómo resolver conflictos de roles
Abre Document360 y localiza la cuenta de usuario.
Actualiza manualmente el rol del usuario para que coincida con el rol que quieres provisionar.
Vuelve a intentar la sincronización SCIM.
Una vez que el usuario ha sido vinculado y aprovisionado correctamente mediante SCIM, los futuros cambios de rol pueden gestionarse usando el isTeamAccount atributo.
Añadir usuario/lector al grupo
Una vez que hayas creado un grupo, sigue los pasos siguientes para añadir lectores al grupo.
En la Consola de Administración de Okta, amplía el desplegable del Directorio y selecciona Personas.
Ve a la pestaña Grupos , busca el grupo al que quieres añadir al usuario/lector en el campo Grupos y seleccionalo.

El usuario/lector será añadido con éxito al grupo seleccionado.
Para confirmarlo, navega a Document360 y selecciona el grupo de usuarios/lectores correspondiente. El lector añadido debe aparecer dentro del grupo.

NOTA
Si un grupo contiene tanto usuarios como lectores, aparecerá tanto en grupos de usuarios como en grupos de lectores en Document360.
Gestión de usuarios, lectores y grupos en Document360
Cuando SCIM está habilitado, se desactiva editar el nombre de un usuario o eliminar directamente a un usuario en Document360, ya que estas acciones deben gestionarse a través de Okta para mantener ambas plataformas sincronizadas. Solo puedes gestionar el acceso al contenido desde Document360.

La insignia SSO-SCIM indica si el usuario tiene SCIM activado o no.
Gestionar el acceso al contenido de lectores, usuarios y grupos
El rol de contenido predeterminado asignado a cualquier nuevo usuario, lector o grupo se basa en lo que se configuró durante la configuración del aprovisionamiento SCIM. Los permisos se configurarán como Ninguno por defecto, pero pueden actualizarse en cualquier momento.
Para gestionar el acceso al contenido, selecciona el lector deseado y haz clic en Gestionar el acceso al contenido.
Elige el nivel de acceso deseado en el desplegable y haz clic en Actualizar.

Desactivar usuarios/lectores
NOTA
Desactivar a un usuario en Okta no elimina su perfil de Document360. El usuario será marcado como inactivo y perderá la capacidad de iniciar sesión en Okta y acceder a sus aplicaciones. Puedes reactivar la cuenta en cualquier momento, aunque el usuario tendrá que restablecer su contraseña al reactivarla.
Para desactivar usuarios o lectores de Okta,
Expande el desplegable del Directorio y selecciona Personas.
Selecciona el usuario que quieres desactivar para acceder a su perfil de usuario.
Haz clic en Más acciones y selecciona Desactivar.
.png)
El usuario será desactivado con éxito. Una vez desactivado, el estado del usuario en Document360 cambiará de Activo a Inactivo.

Eliminar usuario/lector
Para eliminar permanentemente un perfil de usuario/lector de Okta,
En Okta, haz clic en Borrar en el perfil de usuario/lector.
Aparecerá un cuadro de confirmación, haz clic en Eliminar.
.png)
El perfil será eliminado permanentemente de Okta.
NOTA
Eliminar un perfil en Okta no lo elimina de Document360, el perfil permanecerá con el estado de Inactivo .
Heredar de otra aplicación
Al crear una nueva configuración SSO en Document360, puedes heredar la configuración SCIM de una conexión SSO existente. Este enfoque simplifica el proceso de configuración, evita repetir pasos de configuración y ayuda a los administradores a ahorrar tiempo asegurando la coherencia entre integraciones.
Configuración SSO heredada por hijo
En la página Configurar Proveedor de Identidad (IdP ), seleccione el campo Configurar una conexión existente y elija la aplicación principal habilitada para SSO SCIM de la que desea heredar. Seleccionar esta opción designará el proyecto actual como proyecto hijo, heredando todas las propiedades relevantes del proyecto padre.

NOTA
Una vez creada la configuración SSO, la configuración de provisión SCIM se heredará de la aplicación principal y no podrá modificarse en la aplicación hija.

Configuración SSO heredada por el padre
La aplicación principal mostrará una lista de todos los proyectos que han heredado su configuración. Cualquier cambio realizado en la aplicación principal se reflejará automáticamente en la aplicación hija.

Si SCIM está habilitado en el proyecto padre después de que los proyectos hijos ya lo hayan heredado, los usuarios y grupos se aprovisionarán automáticamente a todos los proyectos hijos en segundo plano.
Habilitar la herencia facilita la gestión de múltiples configuraciones SSO con SCIM activado, ya que todos los ajustes se controlan desde una sola aplicación principal. Esto ahorra tiempo y reduce el esfuerzo necesario para gestionar cada configuración individualmente.
Resolución de problemas
La sincronización falló debido a un error del servidor SCIM.
Al añadir nuevos usuarios desde Okta, este error indica que uno o más usuarios no pudieron sincronizarse con Document360. Esto puede deberse a:
Aprovisionamiento de usuarios duplicados
Límite de usuarios alcanzado según tu plan de suscripción actual
Otros errores de validación o procesamiento.
Haz clic en Ver detalles para ver qué usuarios no sincronizaron.

Usuario ya disponible en el proyecto
Si SCIM devuelve un error de "usuario ya disponible en el proyecto", significa que la dirección de correo electrónico ya está registrada como Usuario en Document360. Si tu intención es convertirlos en lectores, sigue estos pasos:
En tu IdP, localiza el perfil del usuario y navega hasta el
isTeamAccountatributo.Establezca
isTeamAccount = True, esto permite al sistema reconocer el correo electrónico existente como Usuario.Guarda los cambios y deja que la sincronización se complete. Una vez sincronizado, vuelve al perfil del usuario en tu IdP.
Establece
isTeamAccount = False, esto los convierte automáticamente en un lector.Guarda los cambios y deja que la sincronización se complete.
Para verificar, navega a Document360 > Configuración > Usuarios y permisos > Lectores y grupos y confirma que el usuario ahora aparece como Lector.
¿Qué hacer cuando un grupo SCIM se elimina manualmente en Document360?
Si un grupo provisionado por SCIM se elimina manualmente en Document360, volver a enviar el mismo grupo desde tu IdP fallará porque el grupo ya no existe en el lado de la aplicación.
Para resolver esto:
Elimina o desvincula el grupo afectado de tu IDP.
Sincroniza el grupo de nuevo desde el IdP para crearlo de nuevo en Document360.
Evita eliminar grupos gestionados por SCIM directamente en Document360. Gestiona siempre los grupos SCIM desde tu IdP para evitar problemas de sincronización.
Desactivar y volver a activar SCIM no restaura automáticamente grupos que estaban sincronizados anteriormente. Si algún grupo gestionado por SCIM fue eliminado mientras SCIM estaba deshabilitado, debes volver a enviar esos grupos desde tu IDP.
NOTA
Si ya se ha alcanzado el límite de tu licencia de usuario, la resincronización o el re-push de grupos puede fallar porque el enlace de grupos depende de un aprovisionamiento exitoso por parte del usuario. Antes de volver a sincronizar grupos, asegúrate de que el límite de usuarios tenga capacidad disponible.
Preguntas frecuentes
¿Cómo lo hace el isTeamAccount ¿trabajo de atributos en la provisión SCIM?
isTeamAccount ¿trabajo de atributos en la provisión SCIM?El isTeamAccount atributo determina el rol asignado a un usuario cuando se aprovisiona en Document360.
Cuando
isTeamAccountestá configurado en Verdadero, el usuario se aprovisiona como Usuario.Cuando
isTeamAccountse configura en Falso o Dejado sin ajustar, el usuario se provisiona como Lector.