sso empresarial - Ajustes
🔐 sso empresarial – Guía Completa de Configuración
El Inicio de Sesión Único (SSO) empresarial permite que tu organización autentique a los usuarios utilizando tu Proveedor de Identidad (IdP) existente. Los usuarios con el dominio de tu empresa pueden acceder de manera segura sin tener que crear contraseñas separadas, y serán asignados automáticamente al espacio de trabajo correcto.
Esta guía incluye:
- Protocolos SSO disponibles
- Configuración de OAuth 2.0
- Configuración de SAML 2.0
- Asignación por defecto de espacio de trabajo
- Verificación de dominio (DNS)
- Cómo funciona el acceso
🚀 Protocolos SSO Disponibles
Puedes configurar el sso empresarial utilizando uno de los siguientes protocolos:
1️⃣ OAuth 2.0 (OpenID Connect)
Recomendado para proveedores de identidad modernos.
Usado por:
- Microsoft Entra ID
- Okta
- Proveedores personalizados de OIDC
OAuth 2.0 se basa en flujos de autorización y puntos finales de información de usuario para recuperar de forma segura la identidad del usuario.
2️⃣ SAML 2.0
Ampliamente utilizado en entornos empresariales.
SAML utiliza afirmaciones de autenticación basadas en XML intercambiadas entre tu Proveedor de Identidad y Drimify. Elige el protocolo que soporte tu Proveedor de Identidad.
⚙️ Creando una nueva configuración de sso
Dirígete a:
Admin → sso empresarial → Nueva Configuración
Necesitarás definir:
- Nombre de la Configuración
- Dominio de Correo
- Protocolo sso (OAuth 2.0 o SAML 2.0)
Una vez guardado, la verificación de dominio será requerida antes de habilitar el SSO.
🌐 Dominio de Correo
Introduce el dominio asociado con tu organización.
Ejemplo:
company.com
Los usuarios que inicien sesión con @company.com serán redirigidos automáticamente a tu proveedor de SSO. Solo una configuración de SSO puede estar activa por dominio.
🟣 Configuración de OAuth 2.0
Selecciona OAuth 2.0 como el protocolo sso.
Debes crear primero una aplicación de OAuth / OpenID Connect en tu Proveedor de Identidad.
🔁 URL de redirección (Requerida en tu IdP)
Al crear la aplicación OAuth, configura esta URL de redirección:
https://my.drimify.com/es/sso/callback/oauth
Esto debe coincidir exactamente.
🔑 Credenciales del Cliente
Id del cliente
Identificador público proporcionado por tu Proveedor de Identidad.
Secreto del Cliente
Clave privada asociada con tu aplicación OAuth. Manténla segura.
🌍 Puntos Finales de OAuth
URL de Autorización
Ejemplo:
https://example.com/oauth/connect
Donde los usuarios son redirigidos para acceder.
URL del Token de Acceso
Ejemplo:
https://example.com/oauth/token
Utilizada para intercambiar el código de autorización por un token de acceso.
URL del Propietario del Recurso (Punto Final de Información del Usuario)
Ejemplo:
https://example.com/oauth/userinfo
Devuelve datos de identidad del usuario después de la autenticación.
🎯 Alcances
Introduce alcances como una lista separada por comas.
Para OpenID Connect estándar:
openid, profile, email
Estos permiten acceso a:
- Id de usuario único
- Dirección de correo electrónico
- Nombre
- Apellido
👤 Mapeo de Atributos
Tu Proveedor de Identidad devuelve datos de usuario en formato JSON. Debes definir qué campos corresponden a los valores requeridos.
Campo ID
Ejemplo:
subCampo de Correo Electrónico
Ejemplo:
emailNombre del Campo
Ejemplo:
given_nameApellido del Campo
Ejemplo:
family_nameEstos nombres de campos deben coincidir exactamente con lo que devuelve tu Proveedor de Identidad.
🔵 Configuración de SAML 2.0
Selecciona SAML 2.0 como el protocolo.
Necesitarás los siguientes valores de tu Proveedor de Identidad:
ID de Entidad del Proveedor de Identidad (URL del Emisor)
Identificador único de tu Proveedor de Identidad.
URL del Servicio de Inicio de Sesión Único
El punto final donde se envían las solicitudes de autenticación.
URL del Servicio de Cierre de Sesión Único (Opcional)
Punto final utilizado para la funcionalidad de cerrar sesión único.
Certificado X509
Certificado público proporcionado por tu Proveedor de Identidad.
Utilizado para validar las afirmaciones SAML.
Certificado X509 de Encriptación (Opcional)
Utilizado si tu proveedor requiere afirmaciones cifradas.
Contexto de Autenticación Solicitado (Opcional)
Define la fuerza de autenticación requerida (por ejemplo, MFA). Déjalo desactivado a menos que sea requerido por tu proveedor.# 🏢 Información del Proveedor de Servicios
Después de guardar la configuración de SAML, Drimify generará los valores requeridos por tu Proveedor de Identidad:
- ID de la entidad proveedora de servicios (Metadata URL)
- Servicio de Atención al Consumidor (ACS URL)
- Servicio de Cierre de Sesión Único (SLS URL)
Estos deben ser añadidos a la configuración de tu Proveedor de Identidad.
🏢 Ajustes Predeterminados del Espacio de Trabajo
SSO empresarial permite la asignación automática al espacio de trabajo.
Debes definir:
Espacio de Trabajo
Todos los usuarios que se autentiquen a través de este SSO se unirán automáticamente a este espacio de trabajo.
Departamento Predeterminado
Los usuarios serán asignados a este departamento.
Rol Predeterminado
Define los permisos por defecto otorgados a los nuevos usuarios creados a través de este SSO.
Esto asegura un control de acceso adecuado desde el primer acceso.
🌍 Verificación de Dominio (DNS Requerido)
Después de guardar tu configuración de SSO, la verificación del dominio es obligatoria.
Para verificar la propiedad:
- Se generará un registro DNS TXT.
- Añadir el registro TXT a los ajustes DNS de tu dominio.
- Haz clic en “Verificar Dominio” dentro de la plataforma.
Ejemplo de registro:
- Tipo: TXT
- Host: company.com
- Valor:
drimify-domain-verification=xxxxxxxxxxxxxxxx
⚠ La propagación del DNS puede tardar hasta 48 horas.
SSO no puede ser habilitado hasta que la verificación sea exitosa.
🔁 Cómo Funciona el Acceso
- El usuario introduce su dirección de correo electrónico.
- Si el dominio coincide con un SSO configurado:
- Es redirigido automáticamente a tu Proveedor de Identidad.
- Después de la autenticación exitosa:
- Es redirigido de vuelta a Drimify.
- Si es nuevo, su cuenta se crea automáticamente.
- Se le asigna al espacio de trabajo y rol configurados.
🧪 Probando Tu SSO
Antes de habilitarlo para todos los usuarios:
- Prueba con un usuario de tu dominio
- Confirma que el mapeo de correo electrónico funciona correctamente
- Verifica que los nombres y apellidos se completen adecuadamente
- Prueba el comportamiento de cerrar sesión
- Asegúrate de que la URL de redirección coincida exactamente
❗ Problemas Comunes
La respuesta de SSO no incluyó una dirección de correo electrónico
→ Asegúrate de que el alcance email esté incluido (OAuth) o que el atributo de correo electrónico esté mapeado (SAML).
URI de redirección no válida
→ Confirma que coincida exactamente:
https://my.drimify.com/es/sso/callback/oauth
Dominio no verificado
→ Asegúrate de que el registro DNS TXT esté correctamente añadido y propagado.
🔐 Recomendaciones de Seguridad
- Nunca expongas tu Client Secret.
- Usa endpoints exclusivamente HTTPS.
- Restringe la aplicación de tu IdP a tu organización.
- Rota credenciales regularmente donde sea posible.
Tu SSO empresarial está completamente operativo una vez que:
- La configuración está guardada
- El dominio está verificado
- SSO está habilitado
Actualizado el: 03/03/2026
¡Gracias!
