Configura el inicio de sesión único personalizado SAML

El Lenguaje de Marcado de Aserción de Seguridad (SAML) es un estándar de comunicación entre Proveedores de Identidad (IDP) y Proveedores de Servicios (SP) como ClickUp.

Puedes crear un inicio de sesión único personalizado con cualquier proveedor de identidad que soporte SAML 2.0.

También tenemos integraciones de inicio de sesión único disponibles para las siguientes plataformas:

Qué necesitas

  • El SAML personalizado solo está disponible en el plan Enterprise.
  • Para habilitar SAML personalizado, debes ser propietario o un administrador con el permiso personalizado del entorno de trabajo. 

Habilitar SAML personalizado

Configurar SAML requiere el uso de SSO. Cada persona en tu entorno de trabajo debe vincular su cuenta de ClickUp con su cuenta en el IDP para iniciar sesión usando SSO. 

Paso 1

Activar SAML sobrescribe cualquier configuración previa de inicio de sesión único. 

Para habilitar SAML:

  1. Haz clic en tu avatar del entorno de trabajo, Ajustes, luego Seguridad y permisos.
  2. En la sección de inicio de sesión único (SSO), selecciona SAML.
Imagen de la página de seguridad y permisos indicando la opción SAML

Paso 2

Para configurar la solución de tu organización, pide a tu equipo de TI que consulte la documentación del proveedor de identidad (IDP).

Requisitos de afirmación

Se requiere un NameID único en cualquier formato en la afirmación enviada desde tu proveedor de identidad a ClickUp. No se requieren otros atributos.

Recomendamos no utilizar un correo electrónico como NameID. Los cambios en las direcciones de correo electrónico requieren volver a vincular a los usuarios.

Configure su solución de IDP

  1. Desde la sección Configurar inicio de sesión único SAML, proporciona a tu equipo de TI la siguiente información:
    • URI de audiencia (ID de entidad del proveedor de servicios)
    • URL de inicio de sesión único (URL de ACS)
    • El Certificado SP solo es necesario cuando se utiliza el modelo de confianza de certificado de los Servicios de Federación de Directorio Activo de Windows (AD FS) en las instalaciones.

Esta información indica a la solución IDP cómo comunicarse de manera segura con ClickUp.

A continuación, le dirás a ClickUp cómo comunicarse de forma segura con tu solución IDP.

Paso 3

Una vez que tu equipo de TI haya configurado el IDP, pídeles la siguiente información:

  • URL de inicio de sesión (URL del Servicio de Inicio de Sesión Único)
  • Certificado público del proveedor de identidad

Puedes informar a tu equipo de TI:

  • El URI de emisor (ID de entidad del proveedor de identidad) no es obligatorio.
  • El certificado debe estar firmado y cifrado.
  1. Desde la sección Configurar inicio de sesión único SAML, introduce la siguiente información:
    • URL de inicio de sesión (URL del Servicio de Inicio de Sesión Único)
    • Certificado Público IDP
      Debes copiar todo el Certificado Público IDP. Si su certificado los tiene, no necesita incluir el encabezado INICIO DE CERTIFICADO y el pie de página FIN DE CERTIFICADO .
      Puedes pegar el certificado en un editor de texto. Por ejemplo, Visual Studio Code o Edición de texto.
  2. Haz clic en Guardar Metadatos.

Después de guardar, se te solicitará iniciar sesión usando los nuevos ajustes de SSO. 

El primer inicio de sesión crea un enlace entre esta cuenta de ClickUp y la cuenta de usuario del IDP con la que inicias sesión.

A continuación, comprobarás que tu cuenta ha sido enlazada correctamente.

Paso 4

Para verificar que tu cuenta está vinculada correctamente:

  1. Haz clic en el avatar de tu cuenta, situado en la esquina superior derecha. 
  2. y selecciona Mis ajustes.
  3. Desplázate hasta el final de la página.
  4. Si el intento correcto se enlaza, verás una sección de Inicio de sesión único que muestra tu proveedor y tu entorno de trabajo de ClickUp. 

Puedes hacer clic en el botón Re-enlazar para cambiar qué cuenta de tu IDP está asociada con tu cuenta de ClickUp.

También hay un botón de Desvincular. Si SAML está habilitado, el SSO es necesario en tu entorno de trabajo. Solo un propietario o un administrador con el permiso personalizado del espacio de trabajo puede desvincular tu cuenta.

Descarga y utiliza tu certificado público de IDP

Para utilizar su certificado público IDP:

  1. Después de generar un certificado actual, descárgalo.
  2. Abre tu carpeta de Descargas y haz clic derecho sobre el archivo. 
  3. Selecciona Abrir con.
  4. Haz clic en Otro o Otra aplicación para seleccionar una aplicación que no esté en la lista.
  5. Encuentra una aplicación que abra el archivo como texto sin formato. Por ejemplo, Visual Studio Code o Text Edit.
  6. Sigue las instrucciones en los pasos 3 y 4, arriba.

Actualiza el certificado SP de ClickUp

Antes de que el certificado expire, los propietarios del entorno de trabajo reciben un correo electrónico informándoles que deben actualizar el certificado.

Para actualizar tu certificado SP de ClickUp:

  1. Haz clic en el avatar de tu entorno de trabajo, situado en la esquina superior izquierda.
  2. Selecciona Ajustes, luego Seguridad y permisos.
  3. En la sección Configurar inicio de sesión único SAML, haz clic en Regenerar

Requerir SSO

Cada persona en su entorno de trabajo debe vincular su cuenta de ClickUp con su cuenta en el IDP para iniciar sesión mediante SSO. Configurar SAML requiere el uso de SSO.

Este requisito se aplica de la siguiente manera:

  • Después de habilitar SAML, la próxima vez que los miembros y invitados del entorno de trabajo inicien sesión, habrá un enlace para iniciar sesión con SAML.
Captura de pantalla mostrando el popup de 'Iniciar sesión con SAML'.
  • Cuando alguien es invitado a unirse a tu entorno de trabajo, establecerá una contraseña para su cuenta de ClickUp antes de aceptar la invitación al entorno de trabajo. Una vez que completen el inicio de sesión con SAML, su cuenta de ClickUp se vinculará con su cuenta de usuario de su proveedor de identidad.

SCIM y SAML personalizado

  • Azure AD SSO, ahora conocido como Microsoft Entra ID, tiene limitado el aprovisionamiento automático, incluida la creación y eliminación de usuarios. No se pueden asignar roles, roles personalizados/a ni Teams.
  • Okta SCIM SSO tiene aprovisionamiento automático completo.
  • Para configurar SCIM para un IDP compatible, la URL base de SCIM y el token de API de SCIM se presentarán después de integrar exitosamente el SSO con SAML personalizado. Los pasos para ingresar la URL base y el Token de API en tu IDP varían según el proveedor.

¿Fue útil este artículo?