Guía para el SSO de SAML
Quién puede utilizar esta función
Disponible en los planes empresarial y de organización
Solo para administradores de organización
El inicio de sesión único (SSO) permite a los usuarios iniciar sesión en muchas aplicaciones o sitios web mediante un proveedor de identidad. Security Assertion Markup Language (SAML) es un estándar de seguridad para administrar la autenticación y el acceso.
En una configuración de SSO basado en SAML, el proveedor de identidad administra las cuentas de usuario y las credenciales de la organización. El proveedor de servicios (Figma) es la aplicación o el sitio web que proporciona servicios al usuario u organización.
Cuando se utiliza el SSO basado en SAML, los miembros inician sesión en su organización de Figma mediante el proveedor de identidad de la organización.
Cómo funciona el SSO basado en SAML:
- Un miembro intenta iniciar sesión en Figma con el SSO basado en SAML
- Figma envía una solicitud SAML al proveedor de identidad
- El proveedor de identidad comprueba las credenciales de dicho miembro
- El proveedor de identidad envía una respuesta a Figma para verificar la identidad del miembro
- Figma acepta la respuesta e inicia la sesión del miembro en su cuenta de Figma
Nota: Figma utiliza SAML 2.0 para todas las configuraciones de SSO basado en SAML. Esto incluye configuraciones con proveedores de identidad compatibles y cualquier configuración personalizada.
Configurar el SSO basado en SAML
El proceso de configuración basado en SAML dependerá de tu proveedor de identidad específico. A continuación, describimos el proceso general para implementar el SSO basado en SAML.
El SSO basado en SAML solo se aplica a los miembros de una organización de Figma. Los invitados pueden iniciar sesión a través del SSO de Google o a través de su correo electrónico y contraseña única, independientemente de la configuración de SSO basado en SAML de una organización.
Para usuarios de Figma for Government: todos los usuarios que utilizan la solución Figma for Government deben utilizar el SSO basado en SAML. Las aplicaciones de proveedores de identidad de Figma Marketplace, como Microsoft u Okta, no son compatibles con Figma for Government. Utiliza el flujo de configuración de SSO basado en SAML personalizado de la aplicación, tal y como se describe a continuación, para tu proveedor de identidad.
1. Confirma los dominios
Agregar y verificar dominios a través de captura de dominios nos permite saber a quién tratar como miembro y a quién tratar como invitado.
Por ejemplo: ACME Corp tiene tres dominios registrados a nombre de su organización: acme.org
, acmecorp.org
, y dev.acme.org
.
Cualquier persona con una dirección de correo acme.org
, acmecorp.org
o dev.acme.org
es un miembro. Los miembros pueden iniciar sesión a través del SSO basado en SAML.
Cualquier persona con una dirección de correo electrónico que no coincida con esos dominios es un invitado y no puede iniciar sesión a través de SAML. Por ejemplo: name@gmail.com
o name@notyourdomain.com
Nota: si planeas usar el SSO basado en SAML, debes registrar todos los dominios que quieras usar en Figma con tu proveedor de identidad. Los alias de correo electrónico no funcionan con el SSO basado en SAML.
Atención: para mantener el acceso a los archivos y proyectos existentes, los miembros deben tener una cuenta registrada con el correo electrónico de su empresa. Te recomendamos que te asegures de que todos estén usando los correos electrónicos correctos en Figma antes de configurar el SSO basado en SAML.
2. Añade Figma a tu proveedor de gestión de identidades
Cuando agregues Figma a tu proveedor de identidad, este te proporcionará una URL de metadatos. Se trata de un enlace XML que Figma utiliza para conectarse a tu proveedor de identidad y autenticar a los usuarios cuando inician sesión.
Figma es compatible con integraciones específicas con los siguientes proveedores de identidad:
Nota: también puedes configurar una configuración SAML personalizada con un proveedor que no esté en esta lista. Esto implicará la configuración de una aplicación personalizada con tu proveedor de identidad. Configurar una configuración SAML personalizada →
*Si quieres utilizar el SSO basado en SAML de Google, deberás establecer una configuración de SAML personalizada. Obtén más información sobre el SSO de Google basado en SAML →
3. Activa el SSO basado en SAML en Figma
A continuación, deberás configurar el SSO de SAML en Figma. Esto:
- Activará el SSO basado en SAML para tu organización
- Conectará tu proveedor de identidad a tu cuenta de Figma
- Te permitirá elegir qué métodos pueden usar los miembros para iniciar sesión
Deberás decidir si es obligatorio iniciar sesión mediante el SSO de SAML o si los usuarios pueden seguir iniciando sesión con una dirección de correo electrónico y una contraseña. Te recomendamos permitir el inicio de sesión a través de cualquier método durante el proceso de configuración.
Si quieres configurar el SSO de Google, todos los usuarios deberán iniciar sesión mediante el SSO de Google. No es posible hacer que este ajuste sea opcional o habilitarlo solo para algunos usuarios. Establecer el método de inicio de sesión o autenticación →
4. Configura el SSO basado en SAML en tu proveedor de identidad
Completa el resto del proceso de configuración con tu proveedor de identidad.
- SSO basado en SAML con Okta
- SSO basado en SAML con Microsoft Entra ID
- SSO basado en SAML con OneLogin
- SSO basado en SAML para ADFS
- Configura una configuración de SAML personalizada
Nota: además del nombre de usuario o nameid, Figma admite cuatro atributos en una afirmación de SAML: givenName, familyName, displayName y title. Figma ignorará cualquier atributo adicional.
5. Configura el aprovisionamiento de SCIM (opcional)
Todas las configuraciones de SSO basado en SAML admiten el aprovisionamiento «Just in Time» (JIT) o aprovisionamiento manual. El aprovisionamiento JIT permite a Figma crear y actualizar usuarios en Figma.
- Al crear un usuario, Figma utiliza información de los cuatro atributos admitidos en la respuesta SAML del proveedor de identidad.
- Cuando actualices un usuario en el proveedor de identidad, los cambios se aplicarán la próxima vez que inicie sesión.
Puedes optar por habilitar el aprovisionamiento automático a través de SCIM. SCIM envía cambios inmediatamente y te permite importar y desactivar usuarios.
- Proveedores de identidad compatibles: puedes habilitar el aprovisionamiento a través de SCIM. Incluimos instrucciones para configurar el aprovisionamiento automático a través de SCIM en el artículo de cada proveedor.
- Configuración de SAML personalizada: puedes configurar SCIM con el proveedor de identidad que elijas. Obtén más información sobre cómo configurar una configuración SCIM personalizada →
En el plan Organization, no es posible asignar el tipo de puesto a una persona ajena a Figma. Figma ofrece a todas las personas que se unen a la organización un puesto de espectador introductorio. Obtén más información sobre los puestos gratuitos y de pago en Figma →
En el plan Enterprise, puedes establecer los puestos de los miembros a través de SCIM. Esto te permite configurar los puestos de Figma Design y FigJam de una persona antes de que se una a la organización. Si configuras el tipo de puesto de un miembro a través de SCIM, Figma ignorará la configuración de tipo de puesto predeterminado de la organización.
¿Necesitas realizar cambios en la configuración de SSO basado en SAML? Puedes editar tu configuración en cualquier momento.
6. Informa a tus usuarios sobre el cambio
La primera vez que un usuario inicie sesión en Figma con SSO, o después de que se le aprovisione a través de SCIM, recibirá un correo electrónico de verificación de SendGrid. Este correo electrónico contiene un PIN único de 6 dígitos, que usará solo una vez como medida de seguridad adicional durante su inicio de sesión inicial.
Para asegurarte de que los usuarios no confundan el correo electrónico con spam o con un intento de suplantación de identidad, puedes informarles de este paso adicional con antelación.