Skip to main content

Configuración SSO

Paso a Paso: Configurar Google como IdP

Consideraciones

Este manual está enfocado eclusivamente a clientes y usuarios de Ohelit y tiene como objetivo que se pueda tener una integración SSO con los proveedores de identidad (IdP).

Como administrador debes tener nuestro CUSTOMER_NAME para poder realizar la configuración.

1. Accede a Google Cloud Console

  • Ir a: https://console.cloud.google.com/
  • Inicia sesión con una cuenta de Google que tenga permisos para crear proyectos y configurar OAuth.

2. Crear un Proyecto

  • Haz clic en el selector de proyecto (arriba, junto al logo de Google Cloud).
  • Haz clic en "Nuevo Proyecto".
  • Asigna un nombre al proyecto (por ejemplo, "SSO Ohelit").
  • Haz clic en "Crear".

3. Habilitar la API de OAuth 2.0

  • Ve al menú de navegación (☰) > "APIs y servicios" > "Biblioteca".
  • Busca y habilita:
  • "Google+ API" (algunos entornos aún lo requieren para obtener perfil básico).
  • "Identity and Access Management (IAM) API" (si es necesario para gestión de credenciales).

4. Crear credenciales OAuth 2.0

  • Menú de navegación > "APIs y servicios" > "Credenciales".

  • Clic en "Crear credenciales" > "ID de cliente de OAuth".

    Si es la primera vez:

  • Se te pedirá configurar la pantalla de consentimiento OAuth:

    • Elige "Externo" (para permitir que cualquier cuenta de Google acceda).
    • Completa los campos obligatorios:
      • Nombre de la app.
      • Email de soporte.
      • Agrega scopes recomendados (como email, profile, openid).
      • Agrega usuarios de prueba (opcional si aún está en modo de prueba).
    • Guarda y continúa hasta terminar.
  1. Crear el cliente OAuth
  • Tipo de aplicación: "Aplicación web".
  • Nombre: por ejemplo, "Ohelit SSO".
  • Orígenes autorizados de JavaScript:
    • (puede quedar vacío).
  • URIs de redireccionamiento autorizados:
    • Agrega la URL de redirección de Keycloak:
      • https://auth.ohelit.co/auth/realms/oel/broker/google-[CUSTOMER_NAME]/endpoint
  • Haz clic en "Crear".
  1. Guardar las credenciales
  • Se generará un:
    • ID de cliente (client_id)
    • Secreto de cliente (client_secret)
  • Guarda estos datos, ya que serán necesarios en Ohelit Auth para completar la integración.
  1. Publicar la app
  • Si necesitas que cualquier usuario de Google pueda iniciar sesión (fuera de los de prueba), debes:
    • Ir a "Pantalla de consentimiento OAuth".
    • Cambiar el estado de prueba a "En producción".
    • Esto puede requerir una revisión por parte de Google si usas scopes sensibles.

Paso a Paso: Configurar Microsoft como IdP

1. Iniciar sesión en Azure

2. Registrar una nueva aplicación

  1. Ir a Microsoft Entra ID > Registros de aplicaciones
  2. Hacer clic en "Nuevo registro"
  3. Completar los datos:
    • Nombre: "Ohelit Keycloak" (o el que prefieras)
    • Tipos de cuenta admitidos:
      • Recomendado: "Cuentas en cualquier directorio organizativo y cuentas personales de Microsoft"
    • URI de redireccionamiento (opcional):
      • Tipo: Web

      • URI:

        https:///realms//broker/azure/endpoint

        Ejemplo: """ https://auth.midominio.com/realms/master/broker/azure/endpoint """

  4. Clic en Registrar

3. Copiar los identificadores

Después del registro, guarda:

  • "ID de la aplicación (cliente)"
  • "ID del directorio (tenant)"

4. Crear un secreto de cliente

  1. Ir a Certificados y secretos > Nuevo secreto de cliente
  2. Agregar una descripción y seleccionar expiración
  3. Clic en Agregar
  4. Copiar y guardar el valor del secreto, ya que no se puede volver a ver después

5. Configurar permisos (scopes)

  1. Ir a Permisos de API > Agregar un permiso
  2. Seleccionar Microsoft Graph > Permisos delegados
  3. Agregar:
    • "openid"
    • "email"
    • "profile"
  4. Clic en Agregar permisos
  5. Clic en Conceder consentimiento de administrador (si aplica)

6. (Opcional) Personalizar la pantalla de consentimiento

  • Ir a Branding y propiedades (en la app registrada)
  • Puedes configurar:
    • Nombre de la app
    • Logotipo
    • URL de términos y privacidad

7. (Opcional) Configurar URI de cierre de sesión

  1. Ir a Autenticación > sección URI de cierre de sesión
  2. Agregar:

Notas

Este manual no representa ninguna obligación a los administradores de plataformas a ejecutar este proceso, ni Ohelit es responsable de las operaciones que se ejecuten dentro de la infraestructura del cliente con estos procesos.