Welcome to the WalkMe Help Center

Please login in order to continue:

Work flows better with WalkMe
Work flows better with WalkMe.

Inicio de sesión único (Single Sign-On, SSO)

Last Updated julio 11, 2025
Retiro de SSO heredado

El SSO heredado llegará al final de su vida útil el 30 de junio de 2025. A partir de ahora, todas las configuraciones de inicio de sesión único se administrarán desde la página dedicada del centro de administración.

Breve descripción general

La página de inicio de sesión único del centro de administración ofrece una gestión simplificada y de calidad empresarial para la configuración de SSO de autogestión, basada en la nueva infraestructura de autenticación.

Casos de uso

  • Reducir el tiempo de incorporación
  • Habilitar la configuración y gestión autogestionadas
  • Reemplazar el antiguo SSO propietario
  • Activar capacidades completas de SSO
  • Mejoras en seguridad y cumplimiento

Glosario de Inicio de Sesión Único (SSO)

Declaración

Datos proporcionados por el IdP que suministra una o más de las siguientes declaraciones a un proveedor de servicios:

  • Las declaraciones de autenticación afirman que el usuario especificado en la afirmación realmente se autenticó con éxito y a qué hora lo hizo.
  • Las declaraciones de atributos proporcionan valores de atributos pertenecientes al usuario. El atributo NameID (Identificador de nombre) es necesario y especifica el nombre de usuario, pero también pueden configurarse manualmente otros atributos.
  • Las declaraciones de decisión de autorización indican que se ha concedido o denegado una solicitud para permitir que el sujeto de la declaración acceda al recurso especificado

Servicio de declaraciones al consumidor (ACS)

Punto final (URL) del proveedor de servicios responsable de recibir y analizar una declaración SAML. Ten en cuenta que algunos proveedores de servicios utilizan un término diferente para ACS. En la plantilla SAML de Okta, se introduce en el campo URL de inicio único de sesión.

Atributo

Conjunto de datos sobre un usuario, como nombre de usuario, nombre, identificación de empleado, etc.

Restricción de destinatario

Valor dentro de la declaración SAML que especifica a quién (y solo a quién) está destinada la declaración. El "destinatario" será el proveedor de servicios y por lo general es una URL, aunque técnicamente puede formatearse como cualquier cadena de datos. Si el proveedor de servicios (SP) no te facilita este valor, intenta utilizar ACS

Estado de relay predeterminado

La URL a la que se dirigirán los usuarios después de una autenticación exitosa a través de SAML.

Endpoint

Las URL que se utilizan cuando los proveedores de servicios y los proveedores de identidad se comunican entre sí.

ID de entidad

Nombre único a nivel global para un proveedor de identidades o un proveedor de servicios. Se genera un ID de entidad único de Okta para cada aplicación y se denomina emisor del proveedor de identidad en las instrucciones de configuración de la aplicación Okta.

Proveedor de identidad (IdP)

La autoridad que verifica y declara la identidad de un usuario y el acceso a un recurso solicitado (el "proveedor de servicios")

Metadatos

Conjunto de información suministrada por el IdP al SP o viceversa, en formato xml.

  • Los metadatos suministrados por el SP normalmente proporcionarán el ACS, la restricción de destinatario, el formato NameID y un certificado x.509 si es necesario encriptar la declaración. Por el momento, los archivos de metadatos suministrados por el SP no pueden importarse a Okta.
  • Los metadatos suministrados por el IdP proporcionarán la URL de inicio de sesión único, el ID de entidad y el archivo de certificado x.509 necesarios para que el SP descifre la declaración.

NameID

Un atributo dentro de la declaración que se utiliza para especificar el nombre de usuario

Proveedor de servicios (SP)

Recurso o servicio alojado al que el usuario tiene la intención de acceder, como Box, Workday®, Salesforce, aplicación personalizada, etc.

Inicio de sesión único en la URL

El extremo dedicado a manejar transacciones SAML. En la pantalla de configuración de la plantilla SAML de Okta, la URL de SSO se refiere al ACS del proveedor de servicios.

Cómo funciona

  1. Abre el Centro de administración en admin.walkme.com
  2. Ve a la página Seguridad y luego Inicio de Sesión Único (Single Sign-On)
  3. Haz clic en + Configuración de SSO
  4. Introduce el nombre completo de SSO
  5. Haz clic en Guardar y Continuar
  6. Elige el método de integración completo de IDP:
    • URL
    • ID de entidad
    • Metadatos XML: al elegir este método, puedes descargar el XML como un archivo
  7. Introduce los detalles requeridos para completar la configuración de SSO:
    • URL de SAML SSO
    • Emisor de proveedor de identidad / ID de entidad
    • Certificado público
  8. Seleccione la vinculación de solicitud relevante
    • Redirección HTTP
    • Puerto HTTP
    • 💡 Consejo: haz clic en Cargar metadatos para rellenar automáticamente todos los campos relevantes
  9. Selecciona usuarios para asignarlos al SSO
    • Puedes buscar y asignar usuarios específicos o seleccionar todo
    • El ID de SSO predeterminado es el correo electrónico, aunque puede modificarse si lo deseas
    • Utiliza el botón Probar configuración de SSO para verificar la configuración de SSO
  10. Haz clic en Guardar y finalizar

Cuando logres añadir la conexión SSO, podrás verla en la página de Inicio de sesión único en el centro de administración.

Para más información sobre la configuración de SSO para Azure AD, consulta el siguiente artículo: Tutorial de Microsoft

Certificado de SSO

Nota

  • WalkMe está cambiando a una nueva solución de SSO proporcionada por el líder en gestión de identidades, Okta, que ofrece mayor disponibilidad, rendimiento y mejores capacidades de monitoreo y registro.
  • Si tu cuenta está registrada actualmente en el SSO heredado de WalkMe, ponte en contacto con la persona que administra tu SSO internamente; por lo general, el equipo de gestión de identidades y accesos o de TI, y pide que sigan el proceso a continuación.
  • Ellos sabrán qué información debe suministrarse para configurar el SSO.

  1. Crea una nueva conexión de SSO siguiendo los pasos anteriores.
  2. En el tercer paso, se te pedirá que cargues el nuevo certificado y luego completes la configuración.
  3. Después de la creación de la nueva conexión de SSO, todos los enlaces relevantes que utilizan el SSO antiguo deben cambiarse al nuevo creado en la configuración

Cómo actualizar el certificado de SSO

  1. Ve a https://admin.walkme.com/security
  2. Haz clic para expandir la sección Inicio de sesión único
  3. Haz clic en Editar en la integración de SSO que necesita un nuevo certificado
  4. Añadir certificación actualizada a la sección Conexión IDP
  5. Haz clic en Guardar

Solución de problemas de SSO

¿A qué se deben los errores de SAML?

Los errores de SAML generalmente ocurren cuando falta información o se introduce información incorrecta durante la configuración de SAML. Puedes resolver la mayoría de estos problemas desde la configuración de IDP; pero en algunos caso, también deberás actualizar la configuración de SSO en WalkMe.

Mensajes de error de SAML

Mensaje de error Cómo solucionarlo
La respuesta SAML no contiene el emisor de proveedor de identidad correcto. Comprueba que la URL del emisor en tu configuración de [IDP] coincida con el emisor de proveedor de identidad a continuación. Verifica la configuración de IDP para asegurarte de haber copiado el valor correcto a la configuración de SSO en el centro de administración.. El valor del IDP generalmente se denominaURL del Emisor o URL/ID de Entidad.
La respuesta SAML no está firmada. Por favor, revisa la configuración de [IDP]. Habilitar respuestas firmadasen la configuración de IDP. Si no ves estas opciones, ponte en contacto con tu IDP.
La respuesta SAML no contiene el destinatario correcto. Comprueba que la URL del proveedor de servicios en la configuración de [IDP] coincida con el Identificador del proveedor de servicios en Opciones avanzadas a continuación. Asegúrate de que el Identificador del proveedor de servicios coincida con el destinatarioen la configuración de IDP. ElEl destinatario también puede llamarse Identificación de entidad del SP (SP Entity ID) o Identificador del participante confiable.
La declaración de la respuesta SAML no está firmada. Por favor, revisa la configuración de [IDP]. Habilitar la firma de declaraciones de respuestas en la configuración de IDP. Si no ves estas opciones, ponte en contacto con tu IDP.
La respuesta SAML no contiene el destino correcto, que debería verse algo como https://auth.walkme.com/sso/saml2.. Por favor, revisa la configuración de [IDP]. Actualiza el destino en tu (IDP). Aunque el nombre del valor puede variar, por lo general, será uno de los siguientes: URL de respuesta, URL de ACS, URL de Assertion Consumer Service, URL de confianza o URL de punto final.
A la respuesta SAML le falta el atributo ID. Por favor, revisa la configuración de [IDP]. Asegúrate de incluir el NameID como atributo enviado a tu IDP en el formato correcto (Persistente).
Ni la respuesta SAML ni la declaración de la respuesta SAML están firmadas. Por favor, revisa la configuración de [IDP]. Desde la configuración de IDP, activa la firma de la respuesta, la declaración de la respuesta o ambas. Si no ves estas opciones, ponte en contacto con tu IDP.
La respuesta SAML no está firmada (aunque hay una declaración firmada y cifrada con un IdEncriptado). Lo lamentamos, pero WalkMe no admite este formato. Por favor, revisa la configuración de [IDP]. No admitimos este formato. Activa la firma de la respuesta SAML y asegúrate de seguir las pautas para configurar el SSO correctamente.
La respuesta de SAML no cumple con la versión 2.0. Por favor, revisa la configuración de [IDP]. Asegúrate de utilizar SAML 2.0 en tu IDP.
Mmm, parece que la validación de firma falló. Consulta los certificados de firma en tu configuración de (IDP). Actualiza el certificado en la configuración de SSO en el centro de administración para que coincida con el certificado enviado desde tu IDP.

Errores comunes

  1. Añadir un elemento a su tablero de IDP e intenta acceder a WalkMe desde allí.
    • Se considera una acción iniciada desde IDP y no es compatible con WalkMe.
    • Solución: retira el elemento de WalkMe y utiliza el inicio de sesión desde SP. Es decir, los usuarios deben ir a un sitio de WalkMe e introducir su correo electrónico, luego WalkMe reconocerá automáticamente al usuario y accederá mediante SSO.
  2. Añadir un estado de relay a la configuración.
    • Solución: Eliminar el estado de relay e intentarlo de nuevo. WalkMe no necesita un estado de relay.

Was this article helpful?

Thanks for your feedback!
×