Cobot admite el inicio de sesión único (SSO). Esto significa que los miembros y administradores pueden iniciar sesión utilizando varios proveedores de identidad en lugar de tener que configurar una contraseña para Cobot. Esto se puede configurar a través de proveedores de identidad que admitan OpenID Connect u OAuth2.
OpenID Connect es compatible con algunas grandes empresas tecnológicas, por lo que tus miembros pueden iniciar sesión con sus cuentas existentes. Además, los proveedores de identidad dedicados te permiten configurar tu propia gestión de usuarios.
Google
Microsoft Azure Active Directory
Sign in with Apple
Auth0 / Okta
También admite inicios de sesión sociales (Google, Facebook, LinkedIn, GitHub, etc.)
OAuth 2 requiere más conocimientos técnicos, pero es compatible con más servicios y proyectos de código abierto.
WordPress OAuth / WP OAuth Server
Slack
Facebook
LinkedIn
Para configurar SSO, haz clic en Configuración » Inicio de sesión único » Añadir proveedor y sigue las guías. Después de añadir un proveedor, recibirás un enlace de inicio de sesión único para colocarlo en tu sitio web.
Opcionalmente, se pueden añadir enlaces a los formularios de inicio de sesión y registro en Cobot. Los miembros que visiten este enlace podrán registrarse e iniciar sesión en este espacio en Cobot utilizando dicho proveedor. El proveedor debe ser compatible con el protocolo OAuth2 o OpenID Connect, que se utilizará para autenticar a los miembros.
Estos son los pasos de configuración para algunos proveedores populares:
Slack
Desafortunadamente, la implementación de OAuth2 de Slack se desvía del estándar, lo que requiere un poco de configuración adicional.
Para configurar el inicio de sesión único (SSO) de Cobot con Slack:
Crea una aplicación en Slack: ve a https://api.slack.com/apps/new
Haz clic en Desde cero.
Ponle un nombre y selecciona el espacio de trabajo de Slack que quieres utilizar.
Copia el ID de cliente y el secreto de cliente para más adelante.
Haz clic en OAuth y permisos en la columna de la izquierda. Desplázate hacia abajo hasta Ámbitos.
En User Token Scopes (Ámbitos de token de usuario), añade identity.basic
e identity.email
.
Deja esta página abierta y abre tu espacio Cobot en una nueva pestaña.
Haz clic en Configuración » Inicio de sesión único » Añadir proveedor » Añadir proveedor OAuth 2.
Rellena el formulario como se indica a continuación:
Nombre:
Slack (o cualquier otra cosa, esto se mostrará en el botón de inicio de sesión)
ID de cliente OAuth
el ID de cliente de Slack
Secreto de cliente OAuth
el secreto de cliente de Slack
Mostrar enlace
marcar
Modo de depuración
no marcar.
URL de autenticación
Token de acceso URL de punto final
Ámbito del token de acceso
dejar en blanco
URL de punto final de usuario
Correo electrónico del usuario Puntero JSON
/user/email
Token de acceso Puntero JSON
/authed_user/access_token
Haz clic en Guardar.
Haz clic en el enlace con el nombre que has introducido en el formulario.
Copia la URL de redireccionamiento de OAuth. Vuelve a la pestaña de la aplicación de Slack que dejaste abierta.
En la página OAuth y permisos, desplázate hacia abajo hasta URL de redireccionamiento.
Añade la URL de redireccionamiento del paso anterior. Haz clic en Guardar URL.
Ahora, cuando la gente intente iniciar sesión en tu espacio Cobot, verá un botón Iniciar sesión con Slack.
Google utiliza OpenID Connect, lo que facilita mucho la configuración.
Crea una aplicación en Google
Crea una configuración de proveedor de inicio de sesión en Cobot en Configuración » Inicio de sesión único » Añadir proveedor de OpenID Connect
y rellena el formulario como se indica a continuación (añade el ID de cliente/secreto de Google):
Puedes encontrar más información sobre el uso de Google para OpenID Connect aquí.
Microsoft Azure Active Directory B2C
Microsoft utiliza OpenID, pero no en su totalidad, por lo que la configuración no es tan fácil como debería ser. Al configurar el SSO, selecciona OAuth 2 y no OpenID Connect.
Rellena el formulario como se indica a continuación, sustituyendo <TENANT_ID> por tu id de inquilino de Microsoft.
URL de autenticación
https://<TENANT_ID>.b2clogin.com/<TENANT_ID>.onmicrosoft.com/B2C_1A_PortaleStdFtc_SI/oauth2/v2.0/authorize
Access Token Endpoint URL
https://<TENANT_ID>.b2clogin.com/<TENANT_ID>.onmicrosoft.com/B2C_1A_PortaleStdFtc_SI/oauth2/v2.0/token
Access Token Scope
openid
User Endpoint URL
User Email JSON Pointer
Access Token JSON Pointer
/id_token
Para más información, haz clic aquí.
Integración WiFi con Radius
Ten en cuenta que el inicio de sesión único (SSO) no es compatible con la integración actual de WiFi Radius (a través de IronWiFi).
Esto significa que los miembros no pueden utilizar sus credenciales de SSO para iniciar sesión en la red WiFi. En su lugar, tendrán que crear una contraseña independiente específica para el acceso WiFi.
Recomendamos compartir esta información con los miembros durante la incorporación para evitar confusiones.
¿Preguntas? Envíanos un correo electrónico a support@cobot.me.