Este artículo también está disponible en:

sso empresarial - Ajustes

🔐 sso empresarial – Guía Completa de Configuración


El Inicio de Sesión Único (SSO) empresarial permite que tu organización autentique a los usuarios utilizando tu Proveedor de Identidad (IdP) existente. Los usuarios con el dominio de tu empresa pueden acceder de manera segura sin tener que crear contraseñas separadas, y serán asignados automáticamente al espacio de trabajo correcto.


Esta guía incluye:


  • Protocolos SSO disponibles
  • Configuración de OAuth 2.0
  • Configuración de SAML 2.0
  • Asignación por defecto de espacio de trabajo
  • Verificación de dominio (DNS)
  • Cómo funciona el acceso


🚀 Protocolos SSO Disponibles


Puedes configurar el sso empresarial utilizando uno de los siguientes protocolos:


1️⃣ OAuth 2.0 (OpenID Connect)


Recomendado para proveedores de identidad modernos.

Usado por:


  • Google
  • Microsoft Entra ID
  • Okta
  • Proveedores personalizados de OIDC


OAuth 2.0 se basa en flujos de autorización y puntos finales de información de usuario para recuperar de forma segura la identidad del usuario.


2️⃣ SAML 2.0


Ampliamente utilizado en entornos empresariales.

SAML utiliza afirmaciones de autenticación basadas en XML intercambiadas entre tu Proveedor de Identidad y Drimify. Elige el protocolo que soporte tu Proveedor de Identidad.


⚙️ Creando una nueva configuración de sso


Dirígete a:


Admin → sso empresarial → Nueva Configuración

Necesitarás definir:


  • Nombre de la Configuración
  • Dominio de Correo
  • Protocolo sso (OAuth 2.0 o SAML 2.0)


Una vez guardado, la verificación de dominio será requerida antes de habilitar el SSO.


🌐 Dominio de Correo


Introduce el dominio asociado con tu organización.

Ejemplo:


company.com


Los usuarios que inicien sesión con @company.com serán redirigidos automáticamente a tu proveedor de SSO. Solo una configuración de SSO puede estar activa por dominio.


🟣 Configuración de OAuth 2.0


Selecciona OAuth 2.0 como el protocolo sso.

Debes crear primero una aplicación de OAuth / OpenID Connect en tu Proveedor de Identidad.


🔁 URL de redirección (Requerida en tu IdP)


Al crear la aplicación OAuth, configura esta URL de redirección:


https://my.drimify.com/es/sso/callback/oauth


Esto debe coincidir exactamente.


🔑 Credenciales del Cliente


Id del cliente


Identificador público proporcionado por tu Proveedor de Identidad.

Secreto del Cliente


Clave privada asociada con tu aplicación OAuth. Manténla segura.


🌍 Puntos Finales de OAuth


URL de Autorización


Ejemplo:


https://example.com/oauth/connect


Donde los usuarios son redirigidos para acceder.


URL del Token de Acceso


Ejemplo:


https://example.com/oauth/token


Utilizada para intercambiar el código de autorización por un token de acceso.


URL del Propietario del Recurso (Punto Final de Información del Usuario)


Ejemplo:


https://example.com/oauth/userinfo


Devuelve datos de identidad del usuario después de la autenticación.


🎯 Alcances


Introduce alcances como una lista separada por comas.

Para OpenID Connect estándar:


openid, profile, email


Estos permiten acceso a:


  • Id de usuario único
  • Dirección de correo electrónico
  • Nombre
  • Apellido


👤 Mapeo de Atributos


Tu Proveedor de Identidad devuelve datos de usuario en formato JSON. Debes definir qué campos corresponden a los valores requeridos.


Campo ID


Ejemplo:


sub


Campo de Correo Electrónico


Ejemplo:


email


Nombre del Campo


Ejemplo:


given_name


Apellido del Campo


Ejemplo:


family_name


Estos nombres de campos deben coincidir exactamente con lo que devuelve tu Proveedor de Identidad.


🔵 Configuración de SAML 2.0


Selecciona SAML 2.0 como el protocolo.

Necesitarás los siguientes valores de tu Proveedor de Identidad:


ID de Entidad del Proveedor de Identidad (URL del Emisor)


Identificador único de tu Proveedor de Identidad.


URL del Servicio de Inicio de Sesión Único


El punto final donde se envían las solicitudes de autenticación.


URL del Servicio de Cierre de Sesión Único (Opcional)


Punto final utilizado para la funcionalidad de cerrar sesión único.


Certificado X509


Certificado público proporcionado por tu Proveedor de Identidad.

Utilizado para validar las afirmaciones SAML.


Certificado X509 de Encriptación (Opcional)


Utilizado si tu proveedor requiere afirmaciones cifradas.


Contexto de Autenticación Solicitado (Opcional)


Define la fuerza de autenticación requerida (por ejemplo, MFA). Déjalo desactivado a menos que sea requerido por tu proveedor.# 🏢 Información del Proveedor de Servicios


Después de guardar la configuración de SAML, Drimify generará los valores requeridos por tu Proveedor de Identidad:


  • ID de la entidad proveedora de servicios (Metadata URL)
  • Servicio de Atención al Consumidor (ACS URL)
  • Servicio de Cierre de Sesión Único (SLS URL)


Estos deben ser añadidos a la configuración de tu Proveedor de Identidad.


🏢 Ajustes Predeterminados del Espacio de Trabajo


SSO empresarial permite la asignación automática al espacio de trabajo.

Debes definir:


Espacio de Trabajo


Todos los usuarios que se autentiquen a través de este SSO se unirán automáticamente a este espacio de trabajo.


Departamento Predeterminado


Los usuarios serán asignados a este departamento.


Rol Predeterminado


Define los permisos por defecto otorgados a los nuevos usuarios creados a través de este SSO.

Esto asegura un control de acceso adecuado desde el primer acceso.


🌍 Verificación de Dominio (DNS Requerido)


Después de guardar tu configuración de SSO, la verificación del dominio es obligatoria.

Para verificar la propiedad:


  1. Se generará un registro DNS TXT.
  2. Añadir el registro TXT a los ajustes DNS de tu dominio.
  3. Haz clic en “Verificar Dominio” dentro de la plataforma.


Ejemplo de registro:


  • Tipo: TXT
  • Host: company.com
  • Valor: drimify-domain-verification=xxxxxxxxxxxxxxxx


⚠ La propagación del DNS puede tardar hasta 48 horas.

SSO no puede ser habilitado hasta que la verificación sea exitosa.


🔁 Cómo Funciona el Acceso


  1. El usuario introduce su dirección de correo electrónico.
  2. Si el dominio coincide con un SSO configurado:
    • Es redirigido automáticamente a tu Proveedor de Identidad.
  1. Después de la autenticación exitosa:
    • Es redirigido de vuelta a Drimify.
    • Si es nuevo, su cuenta se crea automáticamente.
    • Se le asigna al espacio de trabajo y rol configurados.


🧪 Probando Tu SSO


Antes de habilitarlo para todos los usuarios:


  • Prueba con un usuario de tu dominio
  • Confirma que el mapeo de correo electrónico funciona correctamente
  • Verifica que los nombres y apellidos se completen adecuadamente
  • Prueba el comportamiento de cerrar sesión
  • Asegúrate de que la URL de redirección coincida exactamente


❗ Problemas Comunes


La respuesta de SSO no incluyó una dirección de correo electrónico


→ Asegúrate de que el alcance email esté incluido (OAuth) o que el atributo de correo electrónico esté mapeado (SAML).


URI de redirección no válida


→ Confirma que coincida exactamente:


https://my.drimify.com/es/sso/callback/oauth


Dominio no verificado


→ Asegúrate de que el registro DNS TXT esté correctamente añadido y propagado.


🔐 Recomendaciones de Seguridad


  • Nunca expongas tu Client Secret.
  • Usa endpoints exclusivamente HTTPS.
  • Restringe la aplicación de tu IdP a tu organización.
  • Rota credenciales regularmente donde sea posible.


Tu SSO empresarial está completamente operativo una vez que:


  • La configuración está guardada
  • El dominio está verificado
  • SSO está habilitado

Actualizado el: 03/03/2026

¿Este artículo te resultó útil?

Comparte tu opinión

Cancelar

¡Gracias!