Autenticación OIDC SSO
Use su proveedor de identidad actual (Okta, Auth0, Google, etc.) para autenticar a los usuarios que acceden a su centro de ayuda mediante OpenID Connect (OIDC).
Requiere un plan Team o Enterprise con el modo Private habilitado.
Lo que necesitará
De su proveedor de identidad:
Discovery URL: El endpoint .well-known/openid-configuration
Client ID: El identificador de su aplicación
Client Secret: Clave confidencial para el intercambio de tokens
Scopes: Como mínimo openid, profile y email
Configuración de OIDC
Vaya a Help Center > Customize > Access Control
Seleccione el modo Private
Abra el acordeón Login methods
Haga clic en Add OIDC Provider
Complete los detalles de su proveedor:
Discovery URL: Generalmente termina en .well-known/openid-configuration
Client ID: Desde la configuración de la aplicación de su proveedor
Client Secret: Mantenga esto seguro
Scopes: openid profile email (separados por espacios)
Haga clic en Save changes
Ferndesk recuperará la configuración de su proveedor desde la URL de descubrimiento para completar la configuración.
La URL de descubrimiento debe ser accesible públicamente y devolver una configuración de OIDC válida. Pruébela en su navegador primero.
URI de redireccionamiento para su proveedor
Configure esta URL de retorno en su proveedor de identidad:
https://<your-help-domain>/auth/oidc/callback Aquí es donde los usuarios regresan después de autenticarse.
Probando OIDC
Abra su centro de ayuda en una ventana de incógnito
Haga clic en el botón de inicio de sesión SSO
Autentíquese con su proveedor de identidad
Verifique que es redirigido de vuelta y que puede acceder al contenido
Previsualice su página de inicio de sesión de inmediato guardando los cambios. La página de configuración de Access Control muestra un iframe de vista previa en vivo.
Problemas comunes de configuración
URL de descubrimiento no válida
La URL debe devolver un JSON con los campos issuer, authorization_endpoint y token_endpoint. Corrección común: asegúrese de que termine con .well-known/openid-configuration
Fallo en la autenticación del cliente
El Client ID o el secret son incorrectos. Verifique los valores en el panel de control de su proveedor.
Error de Scope
Su proveedor debe admitir los alcances openid, profile y email. Consulte la documentación del proveedor para conocer los alcances requeridos.
Desajuste de URI de redireccionamiento
Asegúrese de que https://<your-help-domain>/auth/oidc/callback esté en la lista blanca de URLs de retorno permitidas de su proveedor.
Ejemplos específicos por proveedor
Okta
URL de descubrimiento: https://your-domain.okta.com/.well-known/openid-configuration
Cree una integración de aplicación web en Okta
Utilice el flujo Authorization Code
Auth0
URL de descubrimiento: https://your-domain.auth0.com/.well-known/openid-configuration
Cree una Aplicación Web Regular
Habilite la concesión de contraseña si utiliza el inicio de sesión con usuario/contraseña
URL de descubrimiento: https://accounts.google.com/.well-known/openid-configuration
Cree credenciales de OAuth 2.0 en Google Cloud Console
Tipo de aplicación: Aplicación web
Múltiples proveedores
Puede habilitar OIDC junto con Magic Links y JWT. Los usuarios verán todas las opciones en la página de inicio de sesión y podrán elegir su método preferido.
Deshabilitar OIDC
Para eliminar la autenticación OIDC:
Vaya a la configuración de Access Control
Haga clic en Remove OIDC Provider
Guarde sus cambios
Las sesiones activas siguen siendo válidas hasta que expiren.