deskbird es compatible con el Inicio de sesión único (SSO) seguro a través de Keycloak, una solución de código abierto para la gestión de identidades y la Gestión de accesos. Esta configuración garantiza la autenticación centralizada de los usuarios y la sincronización automática de los datos de usuarios y grupos entre tu proveedor de identidad y deskbird.
Este artículo te guía para integrar deskbird con Keycloak usando SAML.
- Crear un cliente SAML en Keycloak
- Configurar las URLs de redirección y aserción
- Agregar mapeadores
- Envíanos tu certificado de clave pública
1. 🛠️ Crear un cliente SAML en Keycloak
Ve a Clientes > Crear y configura el cliente como se muestra a continuación:
| Campo | Valor |
|---|---|
| ID del cliente | https://api.deskbird.app/saml/metadata |
| Nombre | deskbird |
| Protocolo del cliente | saml |
| Tema de inicio de sesión | keycloak |
| Habilitado | ON |
| Incluir AuthnStatement | ON |
| Firmar documentos | ON |
| Firmar aserciones | ON |
| Algoritmo de firma | RSA_SHA256 |
| Nombre de clave de firma SAML | KEY_ID |
| Método de canonización | EXCLUSIVE |
| Cifrar aserciones | OFF |
2. 🔁 Configurar las URLs de redirección y aserción
Configura los siguientes campos en tu cliente de Keycloak:
| Campo | Valor |
|---|---|
| Formato de Name ID | |
| URL raíz | https://app.deskbird.com |
| URIs de redirección válidas | https://app.deskbird.com/__auth/handler |
| URL de Assertion Consumer Service POST Binding | https://app.deskbird.com/__auth/handler |
| URL de Assertion Consumer Service Redirect Binding | https://app.deskbird.com/__auth/handler |
| URL de Logout Service POST Binding | https://app.deskbird.com/__auth/handler |
3. 🧩 Agregar mapeadores
Ve a Clientes > https://api.deskbird.app/saml/metadata > Mapeadores y agrega lo siguiente:
Nombre y apellido
Usa la misma configuración para ambos:
| Campo | Valor |
|---|---|
| Tipo de mapeador | Propiedad de usuario |
| Propiedad | firstName / lastName |
| Nombre descriptivo | first_name / last_name |
| Nombre de atributo SAML | first_name / last_name |
| Formato de nombre | Basic |
Correo electrónico (para NameID)
| Campo | Valor |
|---|---|
| Tipo de mapeador | Mapeador de atributo de usuario para NameID |
| Formato de Name ID | urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified |
| Atributo de usuario |
(Opcional) Mapeador de correo electrónico
| Campo | Valor |
|---|---|
| Tipo de mapeador | Propiedad de usuario |
| Propiedad | |
| Nombre descriptivo | |
| Nombre de atributo SAML | |
| Formato de nombre | Basic |
💡 Si el SSO está configurado como el único método de inicio de sesión para tu organización, esta restricción solo aplica para usuarios internos. Los usuarios externos (por ejemplo, contratistas) aún pueden ser añadidos a deskbird y pueden iniciar sesión con correo electrónico y contraseña, ya que quedan fuera del alcance de tu proveedor de identidad.
4. 📩 Envíanos tu certificado de clave pública
Importante: Una vez que hayas completado la configuración de Keycloak, por favor contacta a tu Customer Success Manager de deskbird, o al equipo de Soporte de deskbird a través de support@deskbird.com y comparte tu certificado de clave pública. Esto es necesario para finalizar la integración SAML.