Exención de responsabilidad: Este artículo describe cómo utilizar la nueva interfaz de SAML, que estará disponible públicamente para todos los clientes más avanzado el año 2026 (programa de implementación por definir).
→ Si detecta diferencias entre este artículo y su plataforma, consulte el artículo sobre la Configuración SAML heredada.
Tenga en cuenta que actualmente existe un problema conocido con la nueva interfaz de SAML y el proveedor de identidad Microsoft Entra ID (Azure). Si se ve afectado, abra un ticket de asistencia para restablecer la interfaz SAML heredada en su plataforma.
Presentación
La aplicación SAML de su plataforma le permite configurar el inicio de sesión único (SSO) utilizando distintos proveedores de identidad. De esta manera, los usuarios pueden iniciar sesión en su plataforma de aprendizaje usando las credenciales de sesiones activas de otras plataformas web.
Tenga en cuenta que la plataforma ofrece dos opciones para la configuración de SAML: Smart y Standard. Para obtener una descripción general de las diferencias, consulte el artículo Introducción a Docebo para SAML.
Este artículo proporciona instrucciones generales para ambas configuraciones, Smart y Standard.
Configuración de SAML con proveedores de identidad específicos
Si está configurando SAML para que funcione en conjunción con Okta, Microsoft Entra ID (Azure AD), OneLogin o Google, consulte también los siguientes artículos con instrucciones específicas:
- Configuración de Okta
- Configuración de Microsoft Entra ID (Azure AD)
- Ejemplo de configuración de OneLogin
- Configuración de Google (se abre en una nueva pestaña)
Además, al configurar SAML, recuerde establecer el Encriptado de aserción en Sin encriptar, ya que esta configuración es totalmente compatible.
Nota importante para la migración desde la configuración SAML heredada
Con la introducción de la nueva interfaz de SAML en noviembre de 2025 (entornos sandbox) y posteriormente en el año 2026 (implementación gradual en todas las plataformas), los metadatos del proveedor de servicios SAML (Entity ID, Login URL y Logout URL) de su plataforma han sido modificados.
Durante el periodo de transición para la migración a la nueva SAML:
- Cuando su plataforma se migre a la nueva SAML, cualquier configuración SAML preexistente (realizada con los valores antiguos) seguirá funcionando, siempre que no actualice la opción Certificado del proveedor de servicios.
- Sin embargo, si actualiza la opción Certificado del proveedor de servicios, también deberá actualizar los metadatos del proveedor de servicios SAML en su Proveedor de Identidad (IdP) con los nuevos valores de ID de entidad, URL de inicio de sesión y URL de cierre de sesión, copiados de la nueva interfaz de SAML.
Tenga en cuenta también que el código abreviado {{course_saml_link}} se eliminará a finales de 2025, mientras que el {{session_saml_link}} se retirará en julio de 2026. Se recomienda reemplazarlos lo antes posible por el código abreviado {{course_link}}.
Una vez pasado el periodo de transición para la migración a la nueva SAML, deberá actualizar su proveedor de identidad con los nuevos valores de metadatos copiados de la plataforma para que su integración SAML siga funcionando.
Requisitos previos
La aplicación SAML debe estar activada en su plataforma, como se describe en el artículo Gestión de aplicaciones y características.
Si planea configurar el inicio de sesión único de SAML para un dominio personalizado o para un dominio secundario, primero deberá configurar el dominio en la Gestión de dominios.
Acceso a la página de configuración de SAML en la plataforma
Para comenzar, abra la página de configuración de SAML.
→ Debe hacerlo en la misma plataforma (plataforma principal o cliente de Extended enterprise, también conocido como la empresa extendida) para la que esté configurando el inicio de sesión único.
Para una plataforma principal:
- Inicie sesión en la plataforma principal, por ejemplo,
https://academy70.docebosaas.com. -
Seleccione Menú de administrador > SAML > Gestionar.
Para un cliente de Extended enterprise:
- Inicie sesión en el cliente de Extended enterprise, por ejemplo,
https://academy70.docebosaas.com/design2. - Seleccione Menú de administrador > SAML > Gestionar.
Importante: Tenga en cuenta que la página de configuración de SAML 2.0 se verá igual en ambos casos (plataforma principal o cliente de Extended enterprise). Sin embargo:
- La configuración SAML que realice al iniciar sesión en el cliente de Extended enterprise solo se aplicará a ese cliente.
- La configuración SAML que realice al iniciar sesión en la plataforma principal (raíz) se aplicará a la plataforma principal y a cualquier cliente de Extended enterprise que no tenga su propia configuración SAML.
Una vez abierta la página de configuración de SAML, si ya se había configurado SAML, verá su configuración preexistente: consulte el capítulo Configurar o editar los campos de configuración SAML.
Si SAML aún no está configurado, verá una pantalla vacía donde podrá iniciar una nueva configuración SAML.
Interfaz SAML heredada para un cliente de Extended enterprise:
También puede acceder a la configuración SAML de un cliente de Extended enterprise de la siguiente manera:
- Seleccione Menú de administrador > Extended enterprise > Gestionar.
- Haga clic en el icono de engranaje junto al cliente para el que esté configurando el SSO.
-
En la navegación vertical, seleccione SAML 2.0 - Configuración. A continuación, seleccione Habilitar la configuración personalizada para este cliente.
Sin embargo, tenga en cuenta que con este método tendrá que configurar los campos en la interfaz heredada. Para ello, consulte el artículo Configuración SAML heredada. Este artículo, en cambio, cubre la nueva interfaz de SAML, a la que puede acceder iniciando sesión en la plataforma requerida (raíz o de Extended enterprise) y accediendo a Menú de administrador > SAML > Gestionar.
Iniciar una nueva configuración SAML
Para iniciar una nueva configuración SAML:
- Acceda a la página de configuración de SAML y haga clic en el botón Configurar SAML.
- En el panel que se abrirá a la derecha, seleccione si desea usar la configuración Smart o Standard. La configuración con la opción Smart es un poco más sencilla, pero si lo requiere también puede elegir el tipo de configuración Standard.
- Después, haga clic en Confirmar.
Se mostrarán los ajustes de SAML para el tipo de configuración elegido. Continúe configurándolos como se describe en el capítulo Configurar o editar los campos de configuración SAML.
A tener en cuenta: No podrá cambiar una configuración existente de Smart a Standard o viceversa. Si desea cambiarla, deberá restablecer la configuración actual y comenzar de nuevo.
Configurar o editar los campos de configuración SAML
Al abrir la página de configuración de SAML, verá un área de navegación a la izquierda dividida en cuatro pestañas:
-
Ajustes de conexión: aquí se configura la conexión entre la plataforma y su proveedor de identidad para el inicio de sesión único.
→ Algunas de estas configuraciones variarán dependiendo de si ha elegido el tipo de configuración Smart o Standard. - Aprovisionamiento de usuarios: (opcional) para crear automáticamente un nuevo usuario en la plataforma si la autenticación SSO es válida, pero ese usuario aún no existe en la plataforma.
- Opciones de inicio y cierre de sesión: (opcional) para personalizar cómo acceden y salen de la plataforma los usuarios con el inicio de sesión único SAML.
- Restablecer configuración: seleccione esta opción si necesita rehacer la configuración desde cero.
La siguiente tabla resume cuáles son los ajustes aplicables para cada tipo de configuración, con enlaces a los capítulos correspondientes.
Las configuraciones SAML recién creadas están de forma predeterminada en estado Inactivo. Cuando termine de configurar SAML y pulse Guardar cambios, recuerde también cambiarlo a Activo con el botón de la parte inferior de la pantalla.
Ajustes de conexión > URL de SSO e ID de entidad (solo para la configuración Smart)
Para la configuración Smart, en esta área debe introducir la siguiente información, necesaria para establecer la conexión con el proveedor de identidad.
→ Ambos valores se obtienen de su proveedor de identidad
URL de inicio de sesión único: El extremo HTTP SAML de su proveedor de identidad. Esta es la dirección web real a la que se envían las solicitudes SAML para iniciar la autenticación.
ID del proveedor de identidad: Este es un identificador único para el servicio SAML de su cuenta en el proveedor de identidad. Por ejemplo, para OneLogin es la URL del emisor, para Microsoft Entra es el Identificador de Microsoft Entra.
Ajustes de conexión > Certificado X.509 (solo para la configuración Smart)
Aquí debe cargar el certificado X.509 que obtiene del proveedor de identidad.
→ Su certificado X.509 será validado al cargarlo. Consulte las notas sobre validación y vencimiento de certificados más adelante.
A tener en cuenta: al descargar el certificado X.509 del proveedor de identidad, configure la huella digital SHA en el algoritmo de cifrado SHA-256, ya que es el que utiliza la plataforma. SHA-1 ya no es compatible.
Validación y vencimiento de certificados
La plataforma valida automáticamente los certificados cargados y también rastrea y le notifica sobre su vencimiento. Esto se aplica tanto para el certificado X.509 como para el certificado del proveedor de servicios.
Validación: Una vez completada la carga del archivo de certificado X.509, aparecerá un mensaje para informarle de si el archivo cargado es válido o no.
Puede pulsar el botón Ver detalles para comprobar cómo la plataforma leyó y validó sus archivos de certificados, incluyendo el estado de validez y las fechas de vencimiento.
Vencimiento:
Su plataforma utilizará automáticamente las fechas de vencimiento en sus certificados cargados para enviar a todos los Superadministradores de la plataforma notificaciones obligatorias sobre actualizaciones necesarias en su configuración SAML cuando se acerque la fecha de vencimiento (30, 15, 5 y un día antes del vencimiento del certificado). Las notificaciones no pueden modificarse ni deshabilitarse. De este modo, podrá actualizar su configuración SAML antes de que venza, para que sus usuarios no se queden sin acceso a la plataforma. Para plataformas de Extended enterprise, las notificaciones se enviarán para las configuraciones SAML tanto en la plataforma principal como en todos los clientes de la empresa extendida.
Ajustes de conexión > Metadatos XML (solo para la configuración Standard)
Para la configuración Standard, en esta área deberá pegar el contenido del archivo de metadatos XML obtenido de su proveedor de identidad.
→ El archivo de metadatos generalmente contiene el ID de entidad del proveedor de identidad, la URL de SSO y SLO y los certificados.
Ajustes de conexión > Atributo de nombre de usuario
En esta área, debe establecer qué campo del proveedor de identidad (Atributo de nombre de usuario) se utilizará para identificar de forma única al usuario dentro de la plataforma de aprendizaje.
- El campo seleccionado debe estar rellenado para todos sus usuarios en el lado del proveedor de identidad, y también debe ser distinto para cada usuario.
- El campo del proveedor de identidad que seleccione en Atributo nombre de usuario se corresponderá de forma predeterminada* con el campo Nombre de usuario de la plataforma.
*Solo para la configuración Standard, opcionalmente puede asignar el atributo de nombre de usuario a un campo diferente de la plataforma. Consulte el siguiente capítulo sobre el Campo único.
Ajustes de conexión > Campo único (solo para la configuración Standard)
El Campo único le permite establecer qué campo de usuario dentro de la plataforma (Nombre de usuario, UUID, Correo electrónico) se asignará al campo del proveedor de identidad establecido en Atributo de nombre de usuario.
- Si los dos campos coinciden, se considerará que el usuario autenticado a través de SSO ya existe en la plataforma y se iniciará sesión en esa cuenta.
- De lo contrario, el usuario del SSO aún no existe en la plataforma (pero puede crearse automáticamente si configura el aprovisionamiento de usuarios).
→ Aquí se recomienda establecer el campo Nombre de usuario.
Nota: El UUID es un identificador único de usuario de solo lectura dentro de la plataforma.
Notas importantes sobre los campos únicos:
- Cuando el campo único seleccionado es Correo electrónico, si varias cuentas de usuario en su plataforma tienen la misma dirección de correo electrónico, cuando una de ellas inicie sesión en la plataforma a través de SAML, la cuenta de usuario creada más recientemente será la que inicie sesión en la plataforma.
- No podrá crear nuevos usuarios a través de SAML si selecciona el atributo UUID, ya que el UUID no existe hasta que se crea un usuario en la plataforma.
Ajustes de conexión > Metadatos del proveedor de servicios SAML
Puede copiar el ID de entidad, URL de inicio de sesión y URL de cierre de sesión que se muestran aquí para introducirlos en la configuración de su proveedor de identidad.
Aquí también puede descargar el archivo de metadatos, si su proveedor lo requiere.
Importante: Si tiene una configuración SAML migrada desde la versión heredada, deberá actualizar su proveedor de identidad con los nuevos valores de metadatos copiados desde aquí. Esto asegurará que su integración siga funcionando después de que finalice el periodo de transición o después de actualizar el certificado del proveedor de servicios. Para más detalles, consulte Nota importante para la migración desde la configuración SAML heredada.
Ajustes de conexión > Certificado del proveedor de servicios
Este certificado permite que la plataforma firme las solicitudes de autenticación SAML y las aserciones enviadas al proveedor de identidad. Algunos proveedores de identidad/federaciones pueden requerir que los proveedores de servicios posean un certificado.
Generar este certificado es opcional, pero es necesario si desea configurar el Comportamiento de cierre de sesión.
Para generar un certificado:
Seleccione la casilla Habilitar certificado de proveedor de servicios. Cuando guarde la configuración, se generará el certificado y aparecerán los siguientes botones:
- Descargar certificado
- Copiar certificado
- Generar nuevo certificado
Tenga en cuenta que, cuando haga clic en Generar nuevo certificado, el nuevo certificado se generará sin necesidad de Guardar cambios, y los botones Descargar y Copiar ya proporcionarán el nuevo certificado.
Si desmarca la casilla y guarda los cambios, el certificado generado se eliminará.
→ Más tarde deberá descargar el certificado y cargarlo en el proveedor de identidad.
Importante: Si tiene una configuración SAML migrada desde la versión heredada, cuando actualice el certificado del proveedor de servicios también deberá actualizar su proveedor de identidad con los nuevos valores de metadatos del proveedor de servicios, si aún no lo ha hecho. Para más detalles, consulte Nota importante para la migración desde la configuración SAML heredada.
Notificaciones de vencimiento: La plataforma enviará notificaciones para advertir cuando el certificado del proveedor de servicios esté por vencer. Para obtener más información, consulte el capítulo Validación y vencimiento de certificados.
Aprovisionamiento de usuarios
El aprovisionamiento de usuarios le permite crear automáticamente un nuevo usuario en la plataforma si la autenticación SSO es válida, pero ese usuario aún no existe en la plataforma. También le permite actualizar automáticamente los datos de un usuario en la plataforma en función de la información correspondiente en el proveedor de identidad.
→ Puede configurarlo en la pestaña Aprovisionamiento de usuarios de la configuración SAML.
Consejo: De forma predeterminada, se considera que un usuario ya existe en la plataforma si su Nombre de usuario coincide con el campo del proveedor de identidad que estableciera como Atributo de nombre de usuario.
Solo en la configuración SAML Standard, si lo necesita, puede establecer un campo de coincidencia diferente (UUID o Correo electrónico en lugar de Nombre de usuario) en el Campo único.
Habilitar la creación de usuarios aprovisionados:
Para comenzar, marque la opción Habilitar aprovisionamiento de usuarios. Con el aprovisionamiento habilitado, un usuario que inicie sesión a través de SSO y que aún no exista en la plataforma se creará en el momento, de forma predeterminada con el Nombre de usuario de la plataforma = campo del proveedor establecido en Atributo nombre de usuario (en Ajustes de conexión).
→ Nota para la configuración Standard: Si en lugar de Nombre de usuario se establece un campo único diferente para la coincidencia, tenga en cuenta que la opción UUID no permitirá la creación de usuarios aprovisionados, y que la opción Correo electrónico funcionará correctamente solo si todos los usuarios tienen correos electrónicos distintos.
Nota sobre la colocación predeterminada en ramas: Para el SSO en la plataforma raíz, los usuarios recién creados se colocarán en la rama raíz. Para el SSO en un cliente de Extended enterprise, los usuarios recién creados se colocarán en la rama asociada al cliente.
Añadir más campos aprovisionados:
Además del Nombre de usuario, puede que desee completar otros datos de un usuario aprovisionado utilizando la información recuperada del proveedor de identidad.
Esto se configura en la sección Correspondencia de campos.
Aquí, haga clic en el botón Agregar campos y, en el panel Agregar campos de usuario que se abrirá, seleccione el campo de usuario de la plataforma o campo adicional de usuario que desee añadir.
- También puede seleccionar más de un campo a la vez.
- Al seleccionar los campos, consulte la lista de campos de usuario compatibles para el aprovisionamiento SAML a continuación.
Cuando esté listo, haga clic en Agregar.
→ Los campos de la plataforma añadidos aparecerán ahora en el área Correspondencia de campos.
Ahora, en el cuadro Atributo SAML para cada campo añadido, introduzca el atributo correspondiente del proveedor de identidad que desea usar para ese campo.
Tenga en cuenta que cada campo de la plataforma y del proveedor de identidad solo se puede utilizar una vez. No puede asignar varios campos de plataforma al mismo atributo o viceversa.
Campos de usuario admitidos para el aprovisionamiento SAML:
Nombre de usuario, Nombre, Apellido, Correo electrónico, Nombre de la rama, Código de la rama, Idioma y Campos adicionales.
| Campo de la plataforma | Notas |
| Nombre de usuario | |
| Nombre Apellido |
Si en los Ajustes avanzados > Autorregistro de la plataforma tiene marcada la opción Son necesarios el nombre y los apellidos para registrarse, asegúrese de incluir estos campos en la sección Agregar campos para que puedan crearse los usuarios aprovisionados. |
| Correo electrónico | |
| Nombre de la rama | |
| Código de la rama | |
| Idioma | En el campo de idioma de su proveedor de identidad, la entrada debe usar uno de los códigos de idioma que utiliza la plataforma para identificar idiomas (en = inglés, de = alemán, etc.). Si el código proporcionado para este campo para un usuario específico no coincide con ninguno de los códigos de idioma de la plataforma, al usuario se le asignará el idioma predeterminado de la plataforma al activarse. |
| Campos adicionales |
Si desea rellenar el campo adicional de usuario País mediante SSO, un valor aceptable sería el ID de país o Nombre del país tal y como se indica en el artículo titulado Lista de códigos ISO 3166-1 de países. Si ha configurado algunos campos adicionales de usuario como obligatorios en la plataforma, asegúrese de que estén asignados aquí para que puedan ser rellenados; de lo contrario el usuario no podrá crearse correctamente. |
Bloquear campos de usuario aprovisionados:
Seleccione la casilla Bloquear campos de usuario aprovisionados para evitar que los usuarios editen, en Mi perfil, cualquier campo de usuario que esté aprovisionado. Esos campos aparecerán en gris y marcados como deshabilitados, para que el usuario no pueda cambiar el valor obtenido del proveedor de identidad.
→ Para conocer algunas limitaciones importantes y problemas que pueden surgir con los campos bloqueados, consulte el artículo Guía general para la configuración de SSO > Bloquear campos de usuario aprovisionados.
Actualizar los campos aprovisionados:
Seleccione la casilla Si el usuario ya existe, actualice su información para actualizar automáticamente, dentro de la plataforma, los valores de cualquier campo aprovisionado que haya sido modificado en el proveedor de identidad. Si no selecciona esta opción, deberá copiar manualmente los cambios para mantener los campos aprovisionados alineados.
Opciones de inicio y cierre de sesión
En esta sección puede personalizar cómo acceden y salen de la plataforma los usuarios con el inicio de sesión único SAML.
Método de inicio de sesión SSO
Aquí puede configurar cómo los usuarios inician sesión en la plataforma con SSO. Puede:
- Mostrar la ventana de inicio de sesión estándar y que desde allí los usuarios hagan clic en un botón para continuar al proveedor de SSO.
- Redirigirlos automáticamente al proveedor sin mostrar la ventana de inicio de sesión.
Para más información, consulte el artículo Guía general para la configuración de SSO > Comportamiento de SSO.
Cierre de sesión en el proveedor de identidad
Seleccione esta opción si desea que se cierre automáticamente la sesión de los usuarios en el proveedor de identidad cuando cierren sesión en la plataforma.
→ Para poder configurar esto, primero debe haber habilitado y generado el Certificado del proveedor de servicios.
Cuando esta opción está seleccionada, aparece el campo de texto URL de cierre de sesión. Aquí debe definir la URL a la que los usuarios llegarán al cerrar sesión en la plataforma y en el proveedor de identidad. Gracias a esta configuración, los usuarios pueden llegar a una URL diferente de la utilizada para el SSO.
Restablecer o desactivar una configuración SAML
Si desea eliminar el inicio de sesión único SAML de una plataforma, puede:
- Desactivar SAML: para deshabilitarlo temporalmente, sin perder ninguna de sus configuraciones.
- Restablecer SAML: para borrar completamente la configuración SAML existente.
Desactivar SAML:
Para desactivar la configuración SAML actual, haga clic en el botón Activo en la parte inferior de la pantalla y seleccione la opción Inactivo.
→ El inicio de sesión único SAML se deshabilitará temporalmente en la plataforma hasta que vuelva a activar la configuración SAML.
Restablecer SAML:
Esta opción eliminará toda la configuración SAML actual y devolverá SAML a su estado sin configurar.
Para hacerlo, haga clic en el botón Restablecer SAML y, en la ventana que se abrirá, marque la casilla para confirmar y haga clic nuevamente en Restablecer SAML.
→ El inicio de sesión único de SAML ya no estará disponible en la plataforma. Para restablecerlo, deberá rehacer la configuración desde cero.
Sugerencia: SAML y clientes de Extended enterprise
Recuerde que, para los clientes de Extended enterprise, se aplican las siguientes reglas:
- Si un cliente de Extended enterprise tiene su propia configuración SAML activa, esa será la configuración que se aplicará para ese cliente (independientemente de la configuración SAML en la plataforma principal).
- Sin embargo, si SAML no está configurado (o está configurado pero inactivo) en un cliente de Extended enterprise, el cliente heredará la configuración SAML de la plataforma principal.
En la práctica, esto significa que:
- Si desactiva o restablece SAML en la plataforma principal: El inicio de sesión único SAML también se eliminará de cualquier cliente de Extended enterprise que no tenga su propia configuración SAML.
- Si desactiva o restablece SAML en un cliente de Extended enterprise: El cliente volverá a la configuración SAML de la plataforma principal (si está disponible). Si SAML no está configurado/activo en la plataforma principal, el cliente ya no tendrá disponible el inicio de sesión único con SAML.
Comparación de campos de usuario con SAML y la aplicación de automatización
Dependiendo del campo, puede importarlos mediante CSV, SAML o la aplicación de automatización.
Esta es una comparación de los campos que puede importar a través de Automatización o con el SSO de SAML:
| Campo de datos de usuario de Docebo | Aplicación de automatización | SSO SAML |
|---|---|---|
| Nombre de usuario | Sí | Sí |
| Nombre | Sí | Sí |
| Apellido | Sí | Sí |
| Correo electrónico | Sí | Sí |
| Nivel | Sí | |
| Nombre del perfil | Sí | |
| Nombre de la rama | Sí | Sí |
| Código de la rama | Sí | Sí |
| Ruta del nombre de la rama | Sí | |
| Ruta del código de la rama | Sí | |
| Contraseña | Sí | |
| Contraseña encriptada | Sí | |
| Activo | Sí | |
| Forzar cambio de contraseña | Sí | |
| Expira el | Sí | |
| Idioma | Sí | Sí |
| Formato de fecha | Sí | |
| Zona horaria | Sí | |
| Nuevo nombre de usuario | Sí | |
| ID de usuario | ||
| Es un superior | Sí | |
| UUID | ||
| Superior directo | Sí (Nota: para rellenar esto, el campo se llama Es un superior) |
|
| Otros tipos de superiores | ||
| Campos adicionales | Sí | Sí |
A tener en cuenta: La creación de ramas en SAML no es compatible mediante importación de CSV. Todos los usuarios se colocarán automáticamente en la rama raíz en las configuraciones de dominio único o, si está activa la aplicación Extended enterprise, en la rama correspondiente al subdominio.
Al determinar su estrategia de aprovisionamiento, considere si desea supervisar a sus usuarios o enviar notificaciones antes de la puesta en marcha. Si es así, deberá precargar estos usuarios.
Buenas prácticas
Rellenado automático de grupos
Para sacar el máximo partido a esta integración, puede configurar grupos automáticos y luego usar la aplicación Reglas de inscripción de Docebo para inscribir automáticamente estos grupos en cursos o planes de aprendizaje. Así, cuando se crea un nuevo usuario, no tiene que asignarlo manualmente a grupos, cursos o planes de aprendizaje.
Tenga en cuenta que, para emparejar correctamente los nuevos campos SAML añadidos y los nuevos campos adicionales de la plataforma y usarlos para rellenar grupos automáticamente, siempre debe cerrar sesión tanto en la plataforma de aprendizaje como en el proveedor de identidad. Por lo tanto, asegúrese de haber habilitado la opción en la sección Comportamiento de cierre de sesión. Sin marcar esta opción, este proceso de aprovisionamiento de usuarios no tendrá lugar.
Configuración de un dominio después de haber configurado SAML SSO
Si se necesita configurar un dominio personalizado o dominio secundario después de haber configurado SAML SSO, deberá:
- Primero, configurar completamente el dominio personalizado o dominio secundario en su plataforma, como se indica en el artículo correspondiente: Gestión de dominios: Configuración de dominios personalizados o Gestión de dominios: Configuración de dominios secundarios.
- Luego, acceda a la página de configuración SAML y, en la sección Metadatos del proveedor de servicios SAML, copie la nueva información (como ID de entidad, URL de inicio de sesión o URL de cierre de sesión) y utilícela para actualizar la configuración en el lado del proveedor de identidad. De este modo, el proveedor de identidad estará conectado al dominio recién configurado en lugar de a la URL anterior de la plataforma.
Certificación AWS
Docebo está disponible en el Catálogo SSO de AWS.
Otras notas
A tener en cuenta: Para evitar configuraciones SAML incorrectas, Docebo ha implementado un bloqueador desde abril de 2018. Si la conexión continúa rebotando, Docebo ha añadido un tope que mostrará una página de error. Además, el navegador que inició el bucle quedará bloqueado durante una hora.