Configuración SSO
Paso a Paso: Configurar Google como IdP
Consideraciones
Este manual está enfocado eclusivamente a clientes y usuarios de Ohelit y tiene como objetivo que se pueda tener una integración SSO con los proveedores de identidad (IdP).
Como administrador debes tener nuestro CUSTOMER_NAME para poder realizar la configuración.
1. Accede a Google Cloud Console
- Ir a: https://console.cloud.google.com/
- Inicia sesión con una cuenta de Google que tenga permisos para crear proyectos y configurar OAuth.
2. Crear un Proyecto
- Haz clic en el selector de proyecto (arriba, junto al logo de Google Cloud).
- Haz clic en "Nuevo Proyecto".
- Asigna un nombre al proyecto (por ejemplo, "SSO Ohelit").
- Haz clic en "Crear".
3. Habilitar la API de OAuth 2.0
4. Crear credenciales OAuth 2.0
- Crear el cliente OAuth
- Tipo de aplicación: "Aplicación web".
- Nombre: por ejemplo, "Ohelit SSO".
- Orígenes autorizados de JavaScript:
- (puede quedar vacío).
- URIs de redireccionamiento autorizados:
- Agrega la URL de redirección de Keycloak:
- https://auth.ohelit.co/auth/realms/oel/broker/google-[CUSTOMER_NAME]/endpoint
- Agrega la URL de redirección de Keycloak:
- Haz clic en "Crear".
- Guardar las credenciales
- Se generará un:
- ID de cliente (client_id)
- Secreto de cliente (client_secret)
- Guarda estos datos, ya que serán necesarios en Ohelit Auth para completar la integración.
- Publicar la app
- Si necesitas que cualquier usuario de Google pueda iniciar sesión (fuera de los de prueba), debes:
- Ir a "Pantalla de consentimiento OAuth".
- Cambiar el estado de prueba a "En producción".
- Esto puede requerir una revisión por parte de Google si usas scopes sensibles.
Paso a Paso: Configurar Microsoft como IdP
1. Iniciar sesión en Azure
- Accede a https://portal.azure.com
- Asegúrate de estar en el directorio correcto (tenant).
2. Registrar una nueva aplicación
- Ir a Microsoft Entra ID > Registros de aplicaciones
- Hacer clic en "Nuevo registro"
- Completar los datos:
- Nombre: "Ohelit Keycloak" (o el que prefieras)
- Tipos de cuenta admitidos:
- Recomendado: "Cuentas en cualquier directorio organizativo y cuentas personales de Microsoft"
- URI de redireccionamiento (opcional):
-
Tipo: Web
-
URI:
https://
/realms/ /broker/azure/endpoint Ejemplo: """ https://auth.midominio.com/realms/master/broker/azure/endpoint """
-
- Clic en Registrar
3. Copiar los identificadores
Después del registro, guarda:
- "ID de la aplicación (cliente)"
- "ID del directorio (tenant)"
4. Crear un secreto de cliente
- Ir a Certificados y secretos > Nuevo secreto de cliente
- Agregar una descripción y seleccionar expiración
- Clic en Agregar
- Copiar y guardar el valor del secreto, ya que no se puede volver a ver después
5. Configurar permisos (scopes)
- Ir a Permisos de API > Agregar un permiso
- Seleccionar Microsoft Graph > Permisos delegados
- Agregar:
- "openid"
- "email"
- "profile"
- Clic en Agregar permisos
- Clic en Conceder consentimiento de administrador (si aplica)
6. (Opcional) Personalizar la pantalla de consentimiento
- Ir a Branding y propiedades (en la app registrada)
- Puedes configurar:
- Nombre de la app
- Logotipo
- URL de términos y privacidad
7. (Opcional) Configurar URI de cierre de sesión
- Ir a Autenticación > sección URI de cierre de sesión
- Agregar:
Notas
Este manual no representa ninguna obligación a los administradores de plataformas a ejecutar este proceso, ni Ohelit es responsable de las operaciones que se ejecuten dentro de la infraestructura del cliente con estos procesos.