Este artículo es para:
- Administradores de seguridad de la organización
Visión general del SCIM
Para configurar la compatibilidad con SCIM en su organización, debe ser administrador de seguridad de la organización.
¿Qué es el SCIM?
El Sistema de Gestión de Identidades entre Dominios (SCIM) es una especificación abierta diseñada para que la gestión de las identidades de los usuarios sea sencilla y automática. Con SCIM, puedes gestionar la creación y suspensión de usuarios de Workiva automáticamente a través de proveedores de identidad compatibles con SCIM, como Okta, SailPoint IdentityIQ, PingFederate, OneLogin, Azure Active Directory, etc.
Además, SCIM's admite Grupos para permitir la gestión de roles de organización, membresías de espacios de trabajo, roles de espacios de trabajo y grupos de espacios de trabajo. Esto te permite gestionar todo el ciclo de vida del usuario desde tu proveedor de identidad preferido.
SCIM utiliza la última versión de la norma, SCIM 2.0, publicada en 2015. Se accede al servicio a través de HTTPS, igual que lo hace hoy tu navegador, y no requiere nuevas reglas de cortafuegos ni modificaciones en la red.
Nota: Workiva solo admite y ayuda a solucionar problemas de configuración de clientes SCIM comerciales o de libre distribución.
Funciones SCIM compatibles
Se admiten las siguientes funciones de aprovisionamiento:
- Crear nuevos usuarios
- Los nuevos usuarios asignados en el proveedor de identidad también se crearán en la plataforma Workiva
- Desactivar usuarios no asignados
- La desasignación de usuarios en el proveedor de identidad suspenderá al usuario en la plataforma Workiva
- Desactivación de usuarios
- La desactivación de usuarios en el proveedor de identidad suspenderá al usuario en la plataforma Workiva
- Actualizaciones del perfil
- Las actualizaciones realizadas en el perfil de un usuario a través del proveedor de identidades se actualizarán en la plataforma Workiva
- Importar nuevos usuarios
- Los nuevos usuarios creados en la plataforma Workiva pueden importarse al proveedor de identidades y asignarse a usuarios existentes o nuevos.
- Reactivar usuarios
- Reactivar un usuario o reasignarlo en el proveedor de identidades activará ese usuario en la plataforma Workiva.
- Empuje en grupo
- Los derechos de Workiva de un usuario, incluyendo Roles de Organización, Membresías de Espacios de Trabajo, Roles de Espacios de Trabajo y Membresías de Grupos de Espacios de Trabajo, pueden ser gestionados por grupos de proveedores de identidad existentes.
Inicio de sesión único SCIM y SAML
SCIM debe utilizarse junto con el inicio de sesión único (SSO) basado en SAML, que proporciona acceso a Workiva a través de tu proveedor de identidad (IdP). Antes de configurar los ajustes SCIM, asegúrate de haber revisado Conceptos básicos del inicio de sesión único SAML y Configuración del inicio de sesión único SAML.
Etapa 1: Crear el aprovisionamiento
Para crear el aprovisionamiento de identidades y generar las credenciales de la API SCIM:
- En Administrador de la organización, haga clic en Security > Provisioning.
- Haz clic en Añadir identidad o Api.
- Selecciona Proveedor de Identidad en el desplegable.
- Introduzca los campos obligatorios:
- Establece un Nombre completo para tu asociación. Este nombre debe describir el sistema que enviará la información del usuario a Workiva, como 'Okta Production'.
- Establezca un nombre de usuario Workiva. Las acciones de SCIM en el Registro de actividad se atribuirán al usuario que seleccione, y también se generarán credenciales de API para el usuario. Para ello, recomendamos crear un usuario API SCIM dedicado con los roles Org User Admin, Org Security Admin y Org Workspace Admin. Sólo este usuario podrá ver el secreto de este proveedor de identidad en Mi perfil > Seguridad.
Nota: Esta cuenta debe tener una dirección de correo electrónico válida para la generación de tokens.
Nota: Por motivos de seguridad, si más tarde cambia el Workiva Username, el secreto actual quedará invalidado, y sólo el nuevo usuario tendrá acceso al nuevo secreto.
- Establece un Tipo de credencial. Consulta la documentación de tu proveedor de identidad para determinar cuál utilizar.
- La aplicación Workiva en OIN sólo es compatible con Basic Auth.
- Una aplicación personalizada construida en Okta puede soportar Bearer Token.
- Si utiliza Azure, seleccione Bearer Token.
- Opcionalmente, introduzca una Descripción para este proveedor de identidad.
- En Contacto del administrador, introduzca el nombre completo y la dirección de correo electrónico de un contacto técnico de su departamento de TI con el que podamos ponernos en contacto en caso de problemas o para comunicarle futuras mejoras de funciones.
- Haz clic en Crear aprovisionamiento para terminar.
Etapa 2: Obtener valores de ID y URL.
Necesitará los valores de ID y URL de aprovisionamiento de identidad para Etapa 4: Configure su proveedor de identidad. Para obtener estos valores:
- En Administrador de la organización, vaya a Security > Provisioning.
- En la sección Proveedor de identidad , busque su aprovisionamiento y copie los valores ID y URL .
Etapa 3: Obtención de tokens básicos de autenticación o de portador
Para obtener los nuevos Basic Auth o Bearer Tokens, necesitará iniciar sesión en la aplicación Workiva con el nombre de usuario del usuario SCIM Workiva Username que especificó en Etapa 1: Crear aprovisionamiento:
- Asegúrese de que la cuenta de usuario SCIM tiene una dirección de correo electrónico válida a la que se puede acceder y de que el usuario SCIM se ha añadido a un espacio de trabajo. Esto se debe a que se enviará un correo electrónico de verificación al correo electrónico del usuario SCIM para poder iniciar sesión.
Nota: Si SAML SSO es requerido, necesitará agregar este usuario SCIM como un usuario bypass SAML SSO para poder iniciar sesión con nombre de usuario y contraseña.
- Vaya a la pantalla de inicio de sesión de Workiva e inicie sesión con el nombre de usuario y la contraseña de Workiva del usuario SCIM (si anteriormente ha estado utilizando SAML SSO para iniciar sesión, primero tendrá que hacer clic en Cambiar usuario).
- En la plataforma Workiva, haga clic en el icono de perfil situado en la parte superior derecha y vaya a Mi perfil > Seguridad.
- En la sección Proveedor de identidad , haga clic en la flecha desplegable Acciones situada junto a su aprovisionamiento de identidad y haga clic en Regenerar.
- Confirme haciendo clic en Regenerar.
- Verá el Basic Auth Secret y Bearer Token Secret. Copia estos secretos en un lugar seguro, ya que no podrás volver a verlos.
Etapa 4: Configure su proveedor de identidades
Después de crear un proveedor de identidades, puedes configurar tu software de proveedor de identidades basado en la nube o local para que se conecte a Workiva.
- Asegúrate de que estás estableciendo una conexión con SCIM 2.0, ya que no admitimos versiones anteriores del protocolo SCIM.
- Si utilizas el tipo de credencial de Autenticación Básica, ten en cuenta que las referencias a «nombre de usuario» en tu software de Proveedor de Identidad es sinónimo de «ID» y «contraseña» es sinónimo de «credencial».
Consulte los pasos siguientes para saber cómo configurar los proveedores de identidad habituales, o consulte la documentación y los canales de asistencia de su proveedor si necesita ayuda.
- Inicie sesión en su Okta org como administrador.
- Abrir el portal del administrador.
- Abra su aplicación Workiva.
- Vaya a la pestaña Provisioning .
- En la sección Settings , haga clic en Configure API Integration.
- Introduzca los valores de URL e ID que guardó en Etapa 2: Obtener valores de ID y URL.
- Dependiendo del tipo de credencial que haya seleccionado en Paso 1: Crear aprovisionamiento, introduzca el token básico de autenticación o de portador que obtuvo en Paso 3: Obtener tokens básicos de autenticación o de portador como contraseña .
- Haga clic en Probar credenciales de API. Si se ha probado correctamente, haga clic en Guardar como.
- Haga clic en To App y desplácese hacia abajo para seleccionar las funciones de aprovisionamiento que desea Habilitar. Recomendamos Habilitar Crear Usuarios, Actualizar Atributos de Usuarios, y Desactivar Usuarios. Deje las asignaciones de atributos de usuario por defecto de Okta como están.
- Haz clic en Guardar. Ahora está listo para aprovisionar y desactivar usuarios automáticamente a través de Okta al nivel de organización de Workiva a través de la pestaña Asignadas a .
Opcionalmente, para utilizar la función Grupos Push de Okta para gestionar los roles de usuario, las afiliaciones a espacios de trabajo y las afiliaciones a grupos de espacios de trabajo:
- Ve a la pestaña Push Grupos y haz clic en el icono de configuración.
- Anule la selección de la opción Cambiar nombre de grupos de aplicaciones para que coincida con el nombre del grupo en Okta . Haz clic en Guardar. Quita la posibilidad de cambiar el nombre de un grupo en Workiva cuando se vincula.
- Haga clic en Actualizar Grupos de Aplicaciones para actualizar cualquier importación o cambio que se haya producido en Workiva, y asegurarse de que todos los grupos de Workiva están representados en Okta.
- Haga clic en el menú desplegable Empujar Grupos y seleccione Buscar grupos por nombre.
- Para sincronizar roles de usuario, membresías de espacios de trabajo y grupos de espacios de trabajo de Okta a Workiva, vincule los grupos de Okta a los grupos de Workiva. Esto deberá completarse para cada rol de usuario, membresía de espacio de trabajo y membresía de grupo de espacio de trabajo que desee que Okta controle.
Nota: Okta debe push/pull SCIM grupos por sus nombres para mostrar, siguiendo la convención específica como se describe en Etapa 5: Gestionar roles y grupos de usuarios.
Nota: Sólo se admite la vinculación de grupos Okta a grupos SCIM.
- Haz clic en Guardar.
- Los Grupos Push aparecerán en la Lista de Grupos Push con el Estado Activada si la vinculación se ha realizado correctamente.
- Crear una aplicación personalizada para el aprovisionamiento, ya que la aplicación de galería de Workiva no es compatible con SCIM en este momento. Haga clic en Cree su propia aplicación e introduzca Workiva como nombre. Seleccione la opción Integrar cualquier otra aplicación que no encuentre en la galería (No galería) y, a continuación, haga clic en Crear.
- Una vez que la aplicación Personalizada ha sido creada, inicie sesión en su Azure org como administrador.
- Abrir el portal del administrador.
- Abra su aplicación Workiva.
- Vaya a Provisioning, y haga clic en Get started.
- Establezca el modo de aprovisionamiento en Automático.
- Introduzca la URL que guardó en Etapa 2: Obtener valores de ID y URL en el campo Azure Tenant URL .
Nota: Hay un problema conocido en Azure con la gestión de grupos. Para solucionar este problema, añada "?aadOptscim062020" al final de la URL del inquilino. Ver más detalles aquí.
- Introduzca el token de portador que obtuvo en Etapa 3: Obtención de tokens básicos de autenticación o de portador en el campo Azure Secret Token .
- Haga clic en Probar conexión. Si se ha probado correctamente, haga clic en Guardar como.
- En la sección Mappings , haga clic en Provision Azure Activada Directory Users.
- En la página Asignación de atributos , configure Habilitado a Sí.
- En Acciones sobre objetos de destino, seleccione Crear y Actualizar. No seleccione Eliminar, ya que Workiva no eliminará los perfiles de usuario, sino que sólo los desactivará.
- Configure Attribute Mappings como se muestra en la siguiente Tabla:
Atributo customappsso Atributo Microsoft Entra ID nombredeusuario correo|correo electrónico activo Switch([IsSoftDeleted], , "False", "True", "True", "False") displayName displayName título jobTitle emails[tipo eq "trabajo"].valor. correo|correo electrónico idioma preferido idioma preferido nombre.givenName givenName nombre.apellido apellido externalId mailNickname
Opcionalmente, para utilizar la función Push Grupos de Azure para la gestión de roles de usuario, membresías de espacios de trabajo y membresías de grupos de espacios de trabajo:
- En la sección Provisioning > Mappings , haga clic en Provision Azure Activada Directory Grupos.
- En la página Asignación de atributos , configure Habilitado a Sí.
- Agregar dos Filtros de Alcance al campo Origen Object Scope . Este Origen Object Scope permite a Azure crear un grupo general de Workiva que no se sincronizará como grupo para mitigar los errores en los registros.
- Para el primer filtro de alcance:
- Establecer Origen atributo a descripción.
- Establezca Operador a INCLUYE.
- Establezca el valor de la cláusula en el espacio de trabajo :
- Introduzca el Título del Filtro de Ámbito como Filtro de Ámbito.
- Para el segundo filtro de alcance:
- Establecer Origen atributo a descripción.
- Establezca Operador a INCLUYE.
- Establezca el valor de la cláusula en la función :
- Introduzca el Título del Filtro de Alcance como Filtro de Rol.
- Para el primer filtro de alcance:
- En Acciones sobre objetos de destino, seleccione Actualizar.
- Configure Attribute Mappings como se muestra en la siguiente Tabla
Atributo customappsso Atributo Microsoft Entra ID displayName descripción* externalId objectId miembros miembros *Este atributo de origen puede cambiar en función del Entorno y las políticas.
- Para sincronizar roles de usuario, membresías de espacios de trabajo y grupos de espacios de trabajo de Azure a Workiva, Azure debe empujar/tirar grupos SCIM por su nombre para mostrar, expresión personalizada o descripción (si la política lo permite), siguiendo la convención específica como se describe en Etapa 5: Gestionar roles y grupos de usuarios. Este proceso puede completarse para cada rol de usuario, pertenencia a un espacio de trabajo y pertenencia a un grupo de espacios de trabajo que desee que Azure controle.
Nota: Si la política permite a Azure modificar el atributo de descripción de un grupo de control de seguridad de Azure, entonces usted puede push/pull SCIM grupos por su descripción. Esto permite a Azure mantener la convención de nomenclatura de grupos de Azure existente en el directorio. Para ello, establezca la asignación de atributos en: customappsso Atributo displayName a Microsoft Entra ID Atributo description.
- Vuelva a Provisioning, y en la sección Settings , establezca el Scope como Sync only assigned users and groups.
- Establecer Estado de aprovisionamiento a En.
- Vuelva a la página principal Provisioning en la instancia de la aplicación Workiva y haga clic en Provision on demand para comprobar si los usuarios se aprovisionan correctamente en Workiva.
Nota: Puede producirse un error si intenta enviar un grupo Workiva All Users porque Azure intentará enviar el grupo como un grupo, en lugar de como usuarios.
- Una vez que las pruebas se hayan realizado correctamente, haga clic en Iniciar aprovisionamiento, lo que iniciará el ciclo de aprovisionamiento inicial de Azure. El intervalo de aprovisionamiento está fijado en 40 minutos y puede tardar un poco en función del tamaño de la población y de los grupos push.
Etapa 5: Gestión de las funciones y los grupos de usuarios
Puedes asignar roles de organización, membresías de espacios de trabajo, roles de espacios de trabajo y grupos de espacios de trabajo a través de los grupos SCIM. Para utilizar grupos SCIM para gestionar la pertenencia y los roles, su proveedor de identidades debe enviar/retirar grupos SCIM por sus nombres para mostrar (o descripciones, si utiliza Azure y si la política lo permite), siguiendo una convención específica que se describe a continuación.
Derecho | Formato del nombre para mostrar | Detalles |
---|---|---|
Papel de la organización | rol:<nombre del rol> |
A las personas asignadas a un grupo con este nombre se les asignará el rol organizativo especificado. Por ejemplo, añadir un usuario al grupo SCIM 'role:Org Security Admin' le otorgará el rol organizativo «Administrador de seguridad de la organización». |
Miembro del espacio de trabajo | espacio de trabajo:<nombre del espacio de trabajo> |
Las personas asignadas a un grupo con este nombre se añadirán como miembros del espacio de trabajo especificado, y se activará una notificación por correo electrónico dándoles la bienvenida al espacio de trabajo. Por ejemplo, añadir un usuario al grupo SCIM ‘workspace:ABC Corp Internal Audit’ le dará acceso al espacio de trabajo «Auditoría Interna de ABC Corp» y al rol por defecto «Miembro del espacio de trabajo». |
Función del espacio de trabajo | espacio de trabajo:<nombre del espacio de trabajo>:rol:<nombre del rol del espacio de trabajo> |
Las personas asignadas a un grupo con este nombre recibirán el rol especificado en el espacio de trabajo especificado. Ya deben ser miembros del espacio de trabajo. Si aún no son miembros del espacio de trabajo, nuestro sistema esperará hasta 30 segundos antes de fallar mientras esperamos a que tu proveedor de identidad solicite que el usuario se añada al espacio de trabajo. Si se añaden antes de que se agote el tiempo, esta acción se reanudará y se completará con éxito. Por ejemplo, si añades un usuario al grupo SCIM ‘workspace:ABC Corp Internal Audit:role:Manager’, le otorgarás el rol de «Gestor» en el espacio de trabajo «Auditoría Interna de ABC Corp». |
Grupo Espacio de Trabajo | espacio de trabajo:<nombre del espacio de trabajo>:grupo:<nombre del grupo del espacio de trabajo> |
Las personas asignadas a un grupo con este nombre se añadirán al grupo de trabajo especificado en el espacio de trabajo especificado. Ya deben ser miembros del espacio de trabajo. Si aún no son miembros del espacio de trabajo, nuestro sistema esperará hasta 30 segundos antes de fallar mientras esperamos a que tu proveedor de identidad solicite que el usuario se añada al espacio de trabajo. Si se añaden antes de que se agote el tiempo, esta acción se reanudará y se completará con éxito. Por ejemplo, añadir un usuario al grupo SCIM ‘workspace:ABC Corp Internal Audit:group:Editors’ añadirá el usuario al grupo de espacio de trabajo «Editores» en el espacio de trabajo «Auditoría Interna de ABC Corp». |
Límites y buenas prácticas
Al trabajar con usuarios, roles y grupos SCIM, aquí hay algunas cosas a tener en cuenta:
- Recomendamos encarecidamente crear una cuenta de usuario API dedicada para el aprovisionamiento, ya que el servicio SCIM operará en nombre de ese usuario. Las acciones de SCIM en el Registro de actividad se atribuyen al usuario que seleccione y es necesario que tenga los roles Org User Admin, Org Workspace Admin y Org Security Admin.
- No se admite la sincronización de contraseñas.
- Los usuarios invitados a la organización desde otra organización (por ejemplo, auditores o asesores externos) no pueden ser gestionados por SCIM. Si su organización desea tener un control total sobre los usuarios de terceros dentro de su organización Workiva, tendrá que crear una cuenta de proveedor de identidad para ellos en lugar de añadir el usuario de otra organización.
- Los campos de nombre, apellidos, nombre para mostrar y dirección de correo electrónico son obligatorios para todos los usuarios.
- Los diacríticos no están permitidos en los campos de nombre. Si tiene usuarios que tienen esos caracteres en su nombre, le recomendamos que modifique las asignaciones para reemplazarlos.
- Cuando se utilizan grupos SCIM para agregar un usuario a un rol o grupo de espacio de trabajo, el usuario que se agrega ya debe ser miembro en el espacio de trabajo (ver Etapa 5: Administrar roles y grupos de usuarios para más detalles). Si aún no son miembros del espacio de trabajo, nuestro sistema esperará hasta 30 segundos antes de fallar mientras esperamos a que su proveedor de identidad solicite que el usuario se añada al espacio de trabajo. Si se añaden antes de que acabe el tiempo, esta acción se reanudará y se completará con éxito.
- Cuando realices asignaciones masivas de usuarios (más de 20) a roles o grupos de espacios de trabajo, la mejor práctica es asegurarte de que a los usuarios se les asigna primero una pertenencia a un espacio de trabajo, y luego se les asignan roles o grupos de espacios de trabajo en llamadas posteriores de tu proveedor de identidades. Este orden de operaciones garantiza que los usuarios se han añadido correctamente a un espacio de trabajo antes de que se intenten cambios adicionales, como la adición de roles al espacio de trabajo.
Mensajes de error
Mensaje antiguo | Nuevo mensaje | Causa del error | Solución |
{ATTRIBUTE NAME}' no encontrado | Nombre de atributo no válido. | El valor proporcionado para '{ATTRIBUTE NAME}' no es válido. | Comprueba que el valor de '{ATTRIBUTE NAME}' es correcto. |
{ATTRIBUTE NAME}' no existe | Nombre de atributo no válido. | El valor proporcionado para '{ATTRIBUTE NAME}' no es válido. | Comprueba que el valor de '{ATTRIBUTE NAME}' es correcto. |
{ATTRIBUTE NAME}' ya existe | El '{ATTRIBUTE NAME}' ya existe | El valor proporcionado para '{ATTRIBUTE NAME}' ya existe. | Introduzca un valor único para "{ATTRIBUTE NAME}". |
{ATTRIBUTE NAME}' contiene caracteres de espacio en blanco no válidos | El '{ATTRIBUTE NAME}' contiene caracteres de espacio en blanco no válidos | El valor proporcionado para '{ATTRIBUTE NAME}' no puede contener caracteres de espacio en blanco. | Quitar los espacios en blanco |
{ATTRIBUTE NAME}' contiene caracteres no válidos | {ATTRIBUTE NAME}' contiene caracteres no válidos | El valor proporcionado para '{ATTRIBUTE NAME}' no es válido. | Introduzca un valor válido para '{ATTRIBUTE NAME}'. |
{ATTRIBUTE NAME}' contiene '=', que no está permitido | {ATTRIBUTE NAME}' contiene el carácter no válido '='. | El valor proporcionado para '{ATTRIBUTE NAME}' contiene un carácter no válido. | Introduzca un valor válido para '{ATTRIBUTE NAME}'. |
{ATTRIBUTE NAME}' es demasiado largo | {ATTRIBUTE NAME}' no puede tener más de 255 caracteres | El valor proporcionado para '{ATTRIBUTE NAME}' es demasiado largo. | Introduzca un valor de 255 caracteres o menos. |
El punto final no existe | Punto final no válido | El endpoint proporcionado no es válido | Comprobar la definición del esquema |
Método no permitido | Método HTTP no admitido | Ha intentado utilizar un método HTTP no soportado por el endpoint | Compruebe qué métodos HTTP admite el endpoint de destino |
No se puede modificar el nombre del rol | No se puede modificar el nombre del rol | Has intentado modificar un nombre de rol | Los nombres de los roles no se pueden modificar |
Ha formateado incorrectamente el nombre de su grupo proporcionando un identificador de espacio de trabajo no válido. | Nombre del espacio de trabajo no válido | El nombre del espacio de trabajo proporcionado no es válido | Compruebe que el nombre del espacio de trabajo es correcto |
Debe ser una dirección de correo electrónico bien formada | Dirección de correo electrónico no válida | La dirección de correo electrónico proporcionada no es válida | Introduzca una dirección de correo electrónico válida |
Dominio de correo electrónico no permitido | Se ha restringido el dominio de correo electrónico | El dominio de correo electrónico proporcionado ha sido restringido | Utiliza un dominio de correo electrónico diferente, O Quita el dominio de correo electrónico de las restricciones de dominio en Seguridad > Restricciones de acceso > Dominios de correo electrónico. |
Zona horaria no válida | Zona horaria no válida | La zona horaria indicada no es válida | Introduzca una zona horaria válida |
Configuración regional no válida | Configuración regional no válida | La configuración regional proporcionada no es válida | Introduzca una configuración regional válida. Las localizaciones válidas son "de_DE", "en_US", "es_AR", "es_ES", "es_MX", "fr_FR", "fr_CA"it_IT", "nl_NL", "pl_PL", "zh_CN", "zh_TW", "ja_JP", "ko_KR" y "pt_BR". |
OfficePhone es demasiado largo | Número de teléfono no válido | El número de teléfono proporcionado no es válido | Introduzca un número de teléfono válido o póngase en contacto con el soporte técnico. |
Valor de comparación no válido a... | Expresión "Filtrar" no válida | La expresión de filtro proporcionada no es válida | Consulte https://datatracker.ietf.org/doc/html/rfc7644#section-3.4.2.2 |
Carácter inesperado '@' en la posición 18 para el token que empieza en 0 | Expresión "Filtrar" no válida | La expresión de filtro proporcionada no es válida | Consulte https://datatracker.ietf.org/doc/html/rfc7644#section-3.4.2.2 |
Fin inesperado de la cadena de filtros | Expresión "Filtrar" no válida | La expresión de filtro proporcionada no es válida | Consulte https://datatracker.ietf.org/doc/html/rfc7644#section-3.4.2.2 |
Propiedad del filtro Desconocida | Expresión "Filtrar" no válida | La expresión de filtro proporcionada no es válida | Consulte https://datatracker.ietf.org/doc/html/rfc7644#section-3.4.2.2 |
El atributo principal '{ATTRIBUTE NAME}' no está definido para el esquema | Atributo no definido '{ATTRIBUTE NAME}'. Compruebe la definición del esquema. | El atributo no está definido en la definición del esquema | Comprobar la definición del esquema |
El atributo '{ATTRIBUTE NAME}' no tiene un valor multivaluado o complejo. | El atributo '{ATTRIBUTE NAME}' no puede aceptar multivalores o valores complejos. | El atributo no puede aceptar multivalores o valores complejos | Compruebe en la definición del esquema lo que espera el atributo |
No debe ser null target: '{ATTRIBUTE NAME}' | Se requiere un valor para '{ATTRIBUTE NAME}'. | No se han proporcionado los valores de los campos obligatorios. | Compruebe la definición del esquema para los campos obligatorios |
Ninguno '{ATTRIBUTE NAME}' proporcionado | Se requiere un valor para '{ATTRIBUTE NAME}'. | No se han proporcionado los valores de los campos obligatorios. | Compruebe la definición del esquema para los campos obligatorios |
No debe estar en blanco | Se requiere un valor para '{ATTRIBUTE NAME}'. | No se han proporcionado los valores de los campos obligatorios. | Compruebe la definición del esquema para los campos obligatorios |
El mandante no pertenece al espacio de trabajo | El usuario no es miembro del espacio de trabajo | Has intentado añadir un usuario a un grupo que pertenece a un espacio de trabajo diferente | Agregar primero el usuario al espacio de trabajo. Agregar el usuario al grupo. |
Prohibido | No tienen acceso. Contacta con el soporte técnico. | No tienen acceso | Contacta con el soporte técnico para acceder. |
Error interno del servidor | Algo ha fallado. Contacta con el soporte técnico. | Algo salió mal por nuestra parte | Contacta con el soporte técnico. |
¿Necesitas ayuda?
Si tienes algún problema o necesitas ayuda para configurar un proveedor de identidad, puedes ponerte en contacto con el servicio de asistencia para obtener ayuda.