Gestión de usuarios y datos Plus
El Inicio de sesión único (SSO) con SAML 2.0 permite a tus usuarios iniciar sesión en deskbird con su proveedor de identidad (IdP) existente. A continuación, encontrarás opciones de inicio rápido para Okta y Keycloak, además de una guía completa de configuración de federación (SSO iniciado por SP).
1. SAML usando Okta
Utiliza nuestra guía dedicada de Okta para configurar una aplicación SAML de Okta, mapear los atributos requeridos y probar el SSO iniciado por SP en deskbird. Incluye capturas de pantalla, declaraciones de atributos y consejos para la resolución de problemas.
👉 Paso a paso: Configurar SAML SSO con Okta
2. SAML usando Keycloak
¿Prefieres usar Keycloak? Sigue la guía de Keycloak para iniciar SSO en deskbird.
👉 Paso a paso: Configurar SAML SSO con Keycloak
3. Configuración de la Federación SAML 2.0
SAML 2.0 (Security Assertion Markup Language) es un protocolo basado en XML para intercambiar de manera segura datos de autenticación/autorización entre un proveedor de identidad (IdP) y un proveedor de servicios (SP). deskbird admite SSO iniciado por SP (la autenticación debe comenzar desde deskbird).
Si deseas un icono en tu lanzador IAM (por ejemplo, OneLogin, JumpCloud) que los usuarios puedan hacer clic, añade una aplicación de marcador que inicie el flujo iniciado por SP en deskbird:https://app.deskbird.com/saml?providerName={saml-provider-ID}
El ID del proveedor SAML sigue el formato saml.{company-name}. Ejemplo para “Polaroid”: https://app.deskbird.com/saml?providerName=saml.polaroid.
Crea una aplicación de federación separada y oculta en tu IdP para la conexión SAML en sí (no visible para los usuarios).
3.1 Configuración general
Configura tu IdP con los siguientes detalles del Proveedor de Servicios de deskbird:
| ID del Proveedor de Servicios (Entity ID) | https://api.deskbird.app/saml/metadata |
| URL ACS (Callback) | https://app.deskbird.com/__/auth/handler |
💡 Para una autenticación SAML 2.0 exitosa, establece NameID en la dirección de correo electrónico del usuario con el formato urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.
Fragmento de aserción de ejemplo
<saml2:Subject> <saml2:NameID Format="urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified" NameQualifier="<IdP Entity ID>" SPNameQualifier="https://api.deskbird.app/saml/metadata" xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion"> email </saml2:NameID> <saml2:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> </saml2:Subject>
Enviar a deskbird para configuración
| ID de Entidad IdP | |
| URL SSO de IdP | |
| Certificado IdP | Debe comenzar con -----BEGIN CERTIFICATE----- y terminar con -----END CERTIFICATE----- (pegar sin caracteres adicionales/nuevas líneas). |
Si tienes un archivo de metadatos de IdP, puedes simplemente enviar eso en su lugar.
3.2 Atributos de usuario
Atributos requeridos (usar nombres exactos):
| Atributo | Descripción |
| Dirección de correo electrónico UPN utilizada para iniciar sesión, notificaciones e información de reservas | |
| first_name | Nombre del usuario (mostrado en la plataforma) |
| last_name | Apellido del usuario (mostrado en la plataforma) |
Atributos recomendados:
| Atributo | Descripción |
| avatar_url | URL de la foto de perfil; se usan iniciales si se omite |
| external_id | ID de usuario IdP para coincidencia |
| manager_id | ID de IdP del gerente de línea del usuario (utilizado para aprobaciones) |
| locale | Idioma preferido del usuario (por defecto al idioma de la empresa si se omite) |
| office | Oficina principal del usuario |
| job_title | Título del trabajo del usuario |
| department | Departamento del usuario (utilizado para gestión de accesos) |
| company_entity | Entidad legal del usuario (por defecto a la entidad de la empresa si se omite) |
3.3 Archivo de metadatos
Después de crear la aplicación SAML en tu IdP, por favor envíanos el archivo de metadatos que incluya:
- Certificado
- ID de Entidad
- URL SSO