Artículos sobre: Desarrolladores y API
Este artículo también está disponible en:

Single Sign-On (SSO) - Información de la Aplicación

Activación del Inicio de Sesión Único (SSO)


Para activar el inicio de sesión único (SSO), sigue estos pasos:

  1. Localiza el interruptor para activar el SSO al final de la página Publicar de tu juego.
  2. Cambia el interruptor para activar SSO para el juego.



Importante: La prueba de la configuración de SSO solo puede realizarse utilizando el enlace directo a tu aplicación. La funcionalidad de SSO no funcionará en modo de vista previa.


Opciones de Configuración de SSO


Al activar el SSO, tienes tres opciones de configuración posibles:

1. Usar la Configuración de SSO Heredada

Si activas el SSO pero no configuras manualmente dentro de la aplicación y seleccionas "Usar Configuración de Espacio de Trabajo o Usuario":

  • El sistema utilizará la configuración de SSO definida a nivel de espacio de trabajo.
  • Si no hay configuración disponible a nivel de espacio de trabajo, se recurrirá a la configuración a nivel de usuario.

Esto te permite gestionar los ajustes de SSO de manera centralizada sin tener que configurarlos por separado para cada juego.

✅ Recomendado si deseas aplicar la misma configuración de SSO en múltiples juegos de .


2. Configurar SSO Basado en SAML


Si decides configurar SAML manualmente, sigue estos pasos:


Detalles del Proveedor de Servicios (Drimify proporciona estos)


  • ID de entidad del proveedor de servicios – identificador único para tu juego como proveedor de servicios.
  • URL del Servicio de Consumidor de Aserciones (ACS) – URL donde el IdP envía las aserciones SAML.
  • URL del Servicio de Cierre de Sesión Único (SLS) – URL utilizada para gestionar solicitudes de cierre de sesión único desde el IdP.


Estos valores están disponibles una vez que activas el SSO y deben introducirse en tu Proveedor de Identidad (IdP).


Detalles del Proveedor de Identidad (Debes obtenerlos desde tu IdP)


  • ID de Entidad del Proveedor de Identidad (URL del Emisor) – por ejemplo, https://idp.example.com/
  • URL del Servicio de Inicio de Sesión Único – por ejemplo, https://idp.example.com/sso/saml
  • URL del Servicio de Cierre de Sesión Único – por ejemplo, https://idp.example.com/slo/saml
  • Certificado X.509 – Necesario para verificar y asegurar la comunicación.
  • Certificado de cifrado X.509 (Opcional) – Para cifrar las aserciones SAML.### Configuración del Método de Autenticación (Opcional)


Al configurar el Single Sign-On (SSO) en tu cuenta de Drimify, puedes definir el método de autenticación (authenticationMethod), que especifica cómo los usuarios se autentican con el Proveedor de Identidad (IdP). Esta configuración te permite imponer un nivel particular de autenticación, asegurando el cumplimiento con las políticas de seguridad de tu organización.


Puedes elegir entre los siguientes métodos de autenticación:


  • Desactivar opción – Elimina esta configuración desde la configuración de SSO, evitando que se imponga un método específico de autenticación.
  • Ninguno (Permitir que el IdP decida) – No se aplica ningún método de autenticación específico; el IdP determina el mecanismo de autenticación.
  • Autenticación por Contraseña – Autenticación estándar con nombre de usuario y contraseña.
  • Transporte Protegido por Contraseña – Autenticación con contraseña a través de una capa de transporte protegida (por ejemplo, TLS).
  • Autenticación con Certificado X.509 – Autenticación mediante un certificado X.509.
  • Autenticación PKI – Autenticación basada en infraestructura de clave pública (PKI).
  • Autenticación Kerberos – Autenticación mediante un ticket de Kerberos.
  • Autenticación con Tarjeta Inteligente – Acceso utilizando una tarjeta inteligente.
  • Autenticación PKI con Tarjeta Inteligente – Autenticación con tarjeta inteligente y PKI.
  • Token Sincrónico de Tiempo – Contraseña de un solo uso (OTP) generada mediante tokens sincronizados por tiempo.
  • Autenticación Móvil de Un Factor / Dos Factores – Autenticación a través de un dispositivo móvil, ya sea con un método de un solo factor o de dos factores.
  • Autenticación por Dirección IP – Autentica a los usuarios basándose en su dirección IP.
  • IP con Contraseña – Requiere autenticación tanto por IP como con contraseña.
  • Autenticación de Sesión Anterior – Reutiliza una sesión previamente autenticada.
  • Autenticación No Especificada – No se define un método de autenticación específico.


Para configurar esto en tu formulario, simplemente selecciona el método deseado desde el menú desplegable. Si no se establece un método explícitamente, el IdP determinará el tipo de autenticación.


Si tienes dudas, usa Ninguno para permitir que tu IdP controle el método de autenticación.


3. Configurar SSO Basado en OAuth


Alternativamente, puedes usar OAuth en lugar de SAML para la autenticación.


Opciones del proveedor oauth


Puedes seleccionar una de las siguientes:

  • Keycloak
  • Personalizado


Si estás usando Keycloak, necesitarás:


  • Client ID
  • Client Secret
  • URL del Servidor Keycloak
  • Realm de Keycloak
  • Versión de Keycloak


Si usas un proveedor OAuth personalizado, necesitarás:


  • Client ID
  • Client Secret
  • URL de Autorización
  • URL de Token de Acceso
  • URL del Propietario del Recurso
  • Ámbitos (por ejemplo, openid perfil email)
  • Campo de ID (por ejemplo, sub)
  • Campo de Email (por ejemplo, email)
  • Campo de Primer Nombre (por ejemplo, given_name)
  • Campo de Apellido (por ejemplo, family_name)


Resumen Paso a Paso


  1. Activa SSO: Cambia el interruptor de SSO en la sección de publicación del juego.
  2. Elige el método de configuración:


  • Usa la configuración de espacio de trabajo/usuario heredada, o
  • Configura manualmente SAML u OAuth.


  1. Recupera los detalles del proveedor de servicios (si usas SAML).
  2. Introduce la configuración del Proveedor de Identidad o proveedor oauth.
  3. Guarda y prueba la configuración usando el enlace directo de la aplicación (no en modo vista previa).


Notas Importantes


  • 🔐 Requisito del Plan: Asegúrate de que tu suscripción incluya la opción Premium SSO.
  • 🔗 Prueba de Enlace Directo: SSO solo funciona a través del enlace directo de la aplicación, no en vista previa.
  • 🔧 Configuración Detallada del Juego SSO: Asegúrate de que tu plataforma SSO acepte llamadas desde Drimify.
  • 📋 Guía de Referencia: Consulta la guía de configuración de SSO para obtener ayuda detallada.


Consejos para Solucionar Problemas### 🛡️ Problemas Específicos de SAML

  • URL de ACS o Entity ID Incorrecto

Verifica que la URL del Assertion Consumer Service (ACS) y el Entity ID en tu Proveedor de Identidad (IdP) coincidan con los proporcionados por Drimify en tu configuración de SSO.

  • Certificado X.509 Inválido o Expirado

Asegúrate de que el certificado X.509 añadido a tu configuración sea válido y no esté expirado. Si cambia, recuerda actualizarlo en la configuración.

  • Método de Autenticación No Soportado

Si estás imponiendo un método de autenticación específico (como Smartcard o Kerberos) y el acceso falla, intenta configurar el método a "None" para dejar que el IdP decida.

  • Las Aserciones SAML No Son Aceptadas

Confirma que tu IdP envía la aserción en el formato correcto (típicamente urn:oasis:names:tc:SAML:2.0:assertion) y que incluye los campos de usuario esperados (por ejemplo, correo electrónico).


🔐 Problemas Específicos de OAuth

  • Client ID o Secreto Inválido

Asegúrate de que tu Client ID y Client Secret estén correctamente copiados desde el escritorio de tu proveedor oauth. Un par incorrecto impedirá la autenticación.

  • URLs Incorrectas (Autorización / Token / Información de Usuario)

Confirma que la URL de Autorización, la URL del Token de Acceso y la URL de Información del Propietario de los Recursos (Información de Usuario) son correctas y públicamente accesibles. Los errores de escritura o entornos incorrectos (por ejemplo, desarrollo vs producción) son culpables comunes.

  • Falta o Error en el Scope

Asegúrate de haber especificado el scope(s) correcto requerido para recuperar la información del usuario (por ejemplo, openid email profile). La falta de scopes puede causar datos incompletos de usuario.

  • Campos Faltantes o Mal Nombrados

Si los usuarios no se identifican correctamente, comprueba que los nombres de tu campo de ID, campo de correo, Nombre y Apellido coincidan con la estructura devuelta por tu proveedor oauth.


🚨 Problemas Generales (Tanto SAML como OAuth)

  • SSO funciona en vista previa pero falla en el enlace directo (o viceversa)

SSO solo funciona en el enlace de la aplicación activa, no en la vista previa. Siempre realiza las pruebas utilizando el enlace directo de la aplicación.

  • SSO no se activa

Asegúrate de que:

    • El SSO esté habilitado para el juego.
    • Tu plan incluya la opción Premium SSO.
    • Tu proveedor de SSO acepte llamadas desde los servidores de Drimify.
  • La configuración de respaldo no funciona

Si estás confiando en la configuración a nivel de espacio de trabajo o usuario, asegúrate de que esté correctamente configurada y activa. De lo contrario, configura SAML o OAuth directamente dentro de la aplicación.

  • La aplicación no recibe la identidad de usuario correcta

Verifica que tu IdP (SAML) o proveedor oauth esté devolviendo un ID de usuario único y consistente, correo electrónico o identificador que coincida con lo configurado en tu aplicación.

Actualizado el: 22/07/2025

¿Este artículo te resultó útil?

Comparte tu opinión

Cancelar

¡Gracias!