Este artículo es para:
- Administradores de seguridad de la organización
Visión general del SCIM
Para configurar el soporte de SCIM para tu organización, debes ser administrador de seguridad de la organización.
¿Qué es el SCIM?
El Sistema de Gestión de Identidades entre Dominios (SCIM) es una especificación abierta diseñada para que la gestión de las identidades de los usuarios sea sencilla y automática. Con SCIM, puedes gestionar la creación y suspensión de usuarios de Workiva automáticamente a través de proveedores de identidad compatibles con SCIM, como Okta, SailPoint IdentityIQ, PingFederate, OneLogin, Azure Active Directory, etc.
Además, SCIM's admite Grupos para permitir la gestión de roles de organización, membresías de espacios de trabajo, roles de espacios de trabajo y grupos de espacios de trabajo. Esto te permite gestionar todo el ciclo de vida del usuario desde tu proveedor de identidad preferido.
SCIM utiliza la última versión de la norma, SCIM 2.0, publicada en 2015. Se accede al servicio a través de HTTPS, igual que lo hace hoy tu navegador, y no requiere nuevas reglas de cortafuegos ni modificaciones en la red.
Nota: Workiva solo admite y ayuda a solucionar problemas de configuración de clientes SCIM comerciales o de libre distribución.
Funciones de SCIM admitidas
Se admiten las siguientes funciones de aprovisionamiento:
- Crear nuevos usuarios
- Los nuevos usuarios asignados en el proveedor de identidad también se crearán en la plataforma Workiva
- Desactivar usuarios no asignados
- La desasignación de usuarios en el proveedor de identidad suspenderá al usuario en la plataforma Workiva
- Desactivar usuarios
- La desactivación de usuarios en el proveedor de identidad suspenderá al usuario en la plataforma Workiva
- Actualizaciones de perfil
- Las actualizaciones realizadas en el perfil de un usuario a través del proveedor de identidad se actualizarán en la plataforma Workiva
- Importar nuevos usuarios
- Los nuevos usuarios creados en la plataforma Workiva pueden importarse al proveedor de identidad y asignarse a usuarios existentes o nuevos
- Reactivar usuarios
- Reactivar un usuario o reasignarlo en el proveedor de identidad activará ese usuario en la plataforma Workiva
- Group push
- Los derechos de Workiva de un usuario, incluidos los Roles de organización, la Pertenencia a espacios de Trabajo, los Roles de espacio de trabajo y la Pertenencia a grupos de espacio de trabajo, pueden ser gestionados por grupos de proveedores de identidad existentes.
Inicio de sesión único SCIM y SAML
SCIM debe utilizarse junto con el inicio de sesión único (SSO) basado en SAML, que proporciona acceso a Workiva a través de tu proveedor de identidad (IdP). Antes de configurar los ajustes SCIM, asegúrate de haber revisado Conceptos básicos del inicio de sesión único SAML y Configuración del inicio de sesión único SAML.
Paso 1: Crear aprovisionamiento
Para crear el aprovisionamiento de identidad y generar las credenciales de la API SCIM:
- En Administrador de la organización, haz clic en Seguridad > Aprovisionamiento.
- Haz clic en Añadir identidad o Api.
- Selecciona Proveedor de Identidad en el desplegable.
- Introduce los campos obligatorios:
- Establece un Nombre completo para tu asociación. Este nombre debe describir el sistema que enviará la información del usuario a Workiva, por ejemplo "Okta Production".
- Define un Nombre de usuario de Workiva. Las acciones del SCIM en el Registro de actividades se atribuyen al usuario que selecciones y también se generan credenciales de API para el usuario. Recomendamos crear un usuario de API SCIM dedicado con los roles Administrador de usuarios de la organización, Administrador de seguridad de la organización y Administrador de espacios de trabajo de la organización para este fin. Solo este usuario podrá ver el secreto de este proveedor de identidad en Mi perfil > Seguridad.
Nota: Esta cuenta debe tener una dirección de correo electrónico válida para generar tokens.
Nota: Por motivos de seguridad, si más adelante cambias el nombre de usuario de Workiva, el secreto actual dejará de ser válido y solo el nuevo usuario tendrá acceso al nuevo secreto.
- Establece un Tipo de credencial. Consulta la documentación de tu proveedor de identidad para determinar cuál utilizar.
- La aplicación Workiva en OIN solo admite Basic Auth.
- Una aplicación personalizada creada en Okta puede admitir tokens de portador.
- Si utilizas Azure, selecciona Token de portador.
- Opcionalmente, introduce una Descripción para este proveedor de identidad.
- En Contacto del administrador, introduce el nombre y los apellidos y la dirección de correo electrónico de un contacto técnico de tu departamento de TI con el que podamos ponernos en contacto en caso de surgir problemas o para comunicar futuras mejoras de las funciones.
- Haz clic en Crear aprovisionamiento para terminar.
Paso 2: Obtener los valores de ID y URL
Necesitarás los valores de ID y URL de aprovisionamiento de identidad para el Paso 4: Configurar tu proveedor de identidad. Para obtener estos valores:
- En Administrador de la organización, ve a Seguridad > Aprovisionamiento.
- En la sección Proveedor de identidad, busca tu aprovisionamiento y copia los valores de ID y URL.
Paso 3: Obtener tokens básicos de autenticación o de portador
Para obtener los nuevos tokens de autenticación básica o de portador, tendrás que iniciar sesión en la aplicación Workiva con el nombre de usuario Workiva del usuario de SCIM que especificaste en el Paso 1: Crear aprovisionamiento:
- Asegúrate de que la cuenta de usuario de SCIM tiene una dirección de correo electrónico válida a la que se puede acceder y el usuario de SCIM ha sido añadido a un espacio de trabajo. Esto se debe a que se enviará un correo electrónico de verificación al correo electrónico del usuario de SCIM para poder iniciar sesión.
Nota: Si SSO SAML es necesario, tendrás que añadir este usuario de SCIM como un usuario de bypass SSO SAML para poder iniciar sesión con nombre de usuario y contraseña.
- Ve a la pantalla de inicio de sesión de Workiva e inicia sesión con el nombre de usuario y la contraseña de Workiva del usuario de SCIM (si previamente has estado utilizando SSO SAML para iniciar sesión, primero tendrás que hacer clic en Cambiar usuario).
- En la plataforma Workiva, haz clic en el icono de perfil de la parte superior derecha y ve a Mi perfil > Seguridad.
- En la sección Proveedor de identidad, haz clic en la flecha desplegable Acciones situada junto a tu aprovisionamiento de identidad y haz clic en Volver a generar.
- Confírmalo haciendo clic en Volver a generar.
- Verás Secreto de autenticación básica y Secreto de token de portador. Copia estos secretos en un lugar seguro, ya que no podrás volver a verlos.
Paso 4: Configura tu proveedor de identidad
Después de crear un proveedor de identidades, puedes configurar tu software de proveedor de identidades basado en la nube o local para que se conecte a Workiva.
- Asegúrate de que estás estableciendo una conexión con SCIM 2.0, ya que no admitimos versiones anteriores del protocolo SCIM.
- Si utilizas el tipo de credencial de Autenticación Básica, ten en cuenta que las referencias a «nombre de usuario» en tu software de Proveedor de Identidad es sinónimo de «ID» y «contraseña» es sinónimo de «credencial».
Consulta los pasos siguientes para saber cómo configurar los proveedores de identidad habituales, o consulta la documentación y los canales de soporte de tu proveedor si necesitas ayuda.
- Accede a tu organización Okta como administrador.
- Abre el portal de administración.
- Abre tu aplicación Workiva.
- Ve a la pestaña Aprovisionamiento.
- En la sección Configuración, haz clic en Configurar integración de API.
- Introduce los valores de URL e ID que guardaste del Paso 2: Obtener los valores de ID y URL.
- Dependiendo del tipo de credencial que hayas seleccionado en el Paso 1: Crear aprovisionamiento, introduce el token de autenticación básica o el de portador que obtuviste en el Paso 3: Obtener tokens de autenticación básica o de portador como contraseña.
- Haz clic en Probar credenciales de API. Si la prueba se realiza correctamente, haz clic en Guardar.
- Haz clic en A aplicación y desplázate hacia abajo para seleccionar las funciones de aprovisionamiento que quieras activar. Recomendamos activar Crear usuarios, Actualizar atributos de usuario y Desactivar usuarios. Deja las asignaciones de atributos de usuario predeterminadas de Okta como están.
- Haz clic en Guardar. Ya puedes aprovisionar y desactivar automáticamente usuarios a través de Okta a nivel de organización de Workiva mediante la pestaña Asignaciones.
Opcionalmente, para utilizar la función Push Groups de Okta para gestionar los roles de usuario, la pertenencia a espacios de trabajo y la pertenencia a grupos de espacios de trabajo:
- Ve a la pestaña Push Groups y haz clic en el icono de configuración.
- Desmarca la opción Rename app groups to match group name in Okta. Haz clic en Guardar. Esto elimina la posibilidad de cambiar el nombre de un grupo en Workiva al vincularlo.
- Haz clic en Refresh App Groups para actualizar cualquier importación o cambio que se haya producido en Workiva y asegurarte de que todos los grupos de Workiva están representados en Okta.
- Haz clic en el menú desplegable Push Groups y selecciona Find groups by name.
- Para sincronizar los roles de usuario, la pertenencia a espacios de trabajo y los grupos de espacios de trabajo de Okta a Workiva, vincula los grupos de Okta a los grupos de Workiva. Esto deberá completarse para cada rol de usuario, pertenencia a un espacio de trabajo y pertenencia a un grupo de espacios de trabajo que quieras que Okta controle.
Nota: Okta debe hacel push/pull de grupos SCIM por sus nombres para mostrar, siguiendo la convención específica descrita en el Paso 5: Gestionar roles y grupos de usuarios.
Nota: Solo se admite la vinculación de grupos Okta a grupos SCIM.
- Haz clic en Guardar.
- Los grupos push aparecerán en la lista de push grupos con el estado Activo si la vinculación se ha realizado correctamente.
- Crea una aplicación personalizada para el aprovisionamiento, ya que de momento la aplicación de la galería Workiva no admite SCIM. Haz clic en Crea tu propia aplicación e introduce Workiva como nombre. Selecciona la opción Integrar cualquier otra aplicación que no encuentres en la galería (No galería) y, a continuación, haz clic en Crear.
- Una vez creada la aplicación personalizada, inicia sesión en tu organización de Azure como administrador.
- Abre el portal de administración.
- Abre tu aplicación Workiva.
- Ve a Aprovisionamiento y haz clic en Comenzar.
- Configura el Modo de aprovisionamiento como Automático.
- Introduce la URL que guardaste del Paso 2: Obtener valores de ID y URL en el campo Azure Tenant URL.
Nota: Hay un problema conocido en Azure con la gestión de grupos. Para solucionar este problema, añade "?aadOptscim062020" al final de la URL del inquilino. Consulta aquí para más detalles.
- Introduce el token de portador que obtuviste en el Paso 3: Obtener tokens básicos de autenticación o de portador en el campo de token secreto de Azure.
- Haz clic en Probar conexión. Si la prueba se realiza correctamente, haz clic en Guardar.
- En la sección de asignaciones, haz clic en Provision Azure Active Directory Users.
- En la página de asignación de atributos, configura Activado como Sí.
- En las acciones de objeto de destino, selecciona Crear y Actualizar. No selecciones Eliminar, ya que Workiva no eliminará los perfiles de usuario, únicamente los desactivará.
- Configura las asignaciones de atributos como se muestra en la tabla siguiente:
customappsso Atributo Microsoft Entra ID Atributo Nombre de usuario correo activo Switch([IsSoftDeleted], , “False”, “True”, “True”, “False”) nombreParaMostrar nombreParaMostrar título jobTitle emails[tipo eq "trabajo"].valor correo preferredLanguage preferredLanguage name.givenName givenName name.familyName surname idExterno mailNickname
Opcionalmente, para utilizar la función Push Groups de Azure para gestionar los roles de usuario, la pertenencia a espacios de trabajo y la pertenencia a grupos de espacios de trabajo:
- En la sección Aprovisionamiento > Asignaciones, haz clic en Provision Azure Active Directory Groups.
- En la página de asignación de atributos, configura Activado como Sí.
- Añade dos filtros de ámbito al campo Source Object Scope. Este Source Object Scope permite a Azure crear un grupo general de Workiva que no se sincronizará como grupo para mitigar los errores en los registros.
- Para el primer filtro de ámbito:
- Configura el atributo de origen como descripción.
- Configura Operador como INCLUYE.
- Configura el valor de cláusula como espacio de trabajo:
- Introduce el título del filtro de ámbito como Filtro de espacio de trabajo.
- Para el segundo filtro de ámbito:
- Configura el atributo de origen como descripción.
- Configura Operador como INCLUYE.
- Configura el valor de cláusula como rol:
- Introduce el título del filtro de ámbito como Filtro de rol.
- Para el primer filtro de ámbito:
- En Acciones de objeto de destino, selecciona Actualizar.
- Configura las asignaciones de atributos como se muestra en la siguiente tabla
customappsso Atributo Microsoft Entra ID Atributo nombreParaMostrar descripción* idExterno objectId miembros miembros *Este atributo de origen puede cambiar según el entorno y las políticas.
- Para sincronizar los roles de usuario, la pertenencia a espacios de trabajo y los grupos de espacios de trabajo de Azure en Workiva, Azure debe hacer push/pull de los grupos SCIM por nombre para mostrar, expresión personalizada o descripción (si la política lo permite), siguiendo la convención específica descrita en el Paso 5: Gestionar roles y grupos de usuarios. Este proceso puede completarse para cada rol de usuario, pertenencia a un espacio de trabajo y pertenencia a un grupo de espacios de trabajo que quieras que Azure controle.
Nota: Si la política permite a Azure modificar el atributo de descripción de un grupo de control de seguridad de Azure, puedes hacer push/pull de grupos SCIM por descripción. Esto permite a Azure mantener la convención de nomenclatura de grupos de Azure existente en el directorio. Para ello, establece la asignación de atributos: customappsso Atributo displayName como Microsoft Entra ID Atributo description.
- Vuelve a Aprovisionamiento, y en la sección Configuración, configura el Ámbito como Sincronizar solo usuarios y grupos asignados.
- Configura el estado de aprovisionamiento como Activado.
- Vuelve a la página Aprovisionamiento en la aplicación Workiva y haz clic en Aprovisionamiento bajo demanda para comprobar si los usuarios se están aprovisionando correctamente en Workiva.
Nota: Puede producirse un error si intentas hacer push de un grupo de todos los usuarios de Workiva, porque Azure intentará insertarlo como grupo, en lugar de como usuarios.
- Una vez que la prueba se haya realizado correctamente, haz clic en Iniciar aprovisionamiento, que iniciará el ciclo de aprovisionamiento inicial de Azure. El intervalo de aprovisionamiento está fijado en 40 minutos y puede tardar un poco dependiendo del tamaño de la población y de los grupos push.
Paso 5: Gestionar roles y grupos de usuarios
Puedes asignar roles de organización, membresías de espacios de trabajo, roles de espacios de trabajo y grupos de espacios de trabajo a través de los grupos SCIM. Para utilizar los grupos SCIM para gestionar la pertenencia y los roles, tu proveedor de identidad debe hacer push/pull de grupos SCIM por sus nombres para mostrar (o descripciones, si se usa Azure y la política lo permite), siguiendo una convención específica que se describe a continuación.
Derecho | Formato del nombre para mostrar | Detalles |
---|---|---|
Papel de la organización | rol:<nombre del rol> |
A las personas asignadas a un grupo con este nombre se les asignará el rol organizativo especificado. Por ejemplo, añadir un usuario al grupo SCIM 'role:Administrador de seguridad de la organización' le otorgará el rol organizativo «Administrador de seguridad de la organización». |
Miembro del espacio de trabajo | espacio de trabajo:<nombre del espacio de trabajo> |
Las personas asignadas a un grupo con este nombre se añadirán como miembros del espacio de trabajo especificado, y se activará una notificación por correo electrónico dándoles la bienvenida al espacio de trabajo. Por ejemplo, añadir un usuario al grupo SCIM ‘workspace:ABC Corp Internal Audit’ le dará acceso al espacio de trabajo «Auditoría Interna de ABC Corp» y al rol por defecto «Miembro del espacio de trabajo». |
Función del espacio de trabajo | espacio de trabajo:<nombre del espacio de trabajo>:rol:<nombre del rol del espacio de trabajo> |
Las personas asignadas a un grupo con este nombre recibirán el rol especificado en el espacio de trabajo especificado. Ya deben ser miembros del espacio de trabajo. Si aún no son miembros del espacio de trabajo, nuestro sistema esperará hasta 30 segundos antes de fallar mientras esperamos a que tu proveedor de identidad solicite que el usuario se añada al espacio de trabajo. Si se añaden antes de que se agote el tiempo, esta acción se reanudará y se completará con éxito. Por ejemplo, si añades un usuario al grupo SCIM ‘workspace:ABC Corp Internal Audit:role:Manager’, le otorgarás el rol de «Gestor» en el espacio de trabajo «Auditoría Interna de ABC Corp». |
Grupo Espacio de Trabajo | espacio de trabajo:<nombre del espacio de trabajo>:grupo:<nombre del grupo del espacio de trabajo> |
Las personas asignadas a un grupo con este nombre se añadirán al grupo de trabajo especificado en el espacio de trabajo especificado. Ya deben ser miembros del espacio de trabajo. Si aún no son miembros del espacio de trabajo, nuestro sistema esperará hasta 30 segundos antes de fallar mientras esperamos a que tu proveedor de identidad solicite que el usuario se añada al espacio de trabajo. Si se añaden antes de que se agote el tiempo, esta acción se reanudará y se completará con éxito. Por ejemplo, añadir un usuario al grupo SCIM ‘workspace:ABC Corp Internal Audit:group:Editors’ añadirá el usuario al grupo de espacio de trabajo «Editores» en el espacio de trabajo «Auditoría Interna de ABC Corp». |
Límites y buenas prácticas
Cuando trabajes con usuarios, roles y grupos SCIM, estas son algunas cosas que debes tener en cuenta:
- Recomendamos encarecidamente crear una cuenta de usuario de API específica para el aprovisionamiento, ya que el servicio SCIM operará en nombre de ese usuario. Las acciones de SCIM en el Registro de actividades se atribuyen al usuario que selecciones y se requiere que tenga los roles Administrador de usuarios de la organización, Administrador de espacios de trabajo de la organización y Administrador de seguridad de la organización.
- No se admite la sincronización de contraseñas.
- Los usuarios invitados a la organización desde otra organización (por ejemplo, auditores o asesores externos) no pueden ser gestionados por SCIM. Si tu organización desea un control total sobre los usuarios de terceros dentro de tu organización Workiva, tendrás que crear una cuenta de proveedor de identidad para ellos en lugar de añadir el usuario desde otra organización.
- Los campos de nombre, apellidos, nombre para mostrar y dirección de correo electrónico son obligatorios para todos los usuarios.
- No se admiten signos ortográficos diacríticos en los campos de nombre. Si hay usuarios que tienen esos caracteres en su nombre, te recomendamos que modifiques las asignaciones para sustituirlos.
- Cuando se utilizan grupos SCIM para añadir un usuario a un rol o grupo de espacio de trabajo, el usuario que se añade debe ser ya miembro en el espacio de trabajo (para más detalles, consulta el Paso 5: Gestionar roles y grupos de usuarios). Si aún no son miembros del espacio de trabajo, nuestro sistema esperará hasta 30 segundos antes de fallar mientras esperamos a que tu proveedor de identidad solicite que el usuario se añada al espacio de trabajo. Si se añaden antes de que se agote el tiempo, esta acción se reanudará y se completará con éxito.
- Cuando realices asignaciones masivas de usuarios (más de 20) a roles o grupos de espacios de trabajo, la mejor práctica es asegurarte de que a los usuarios se les asigna primero una pertenencia a un espacio de trabajo, y luego se les asignan roles o grupos de espacios de trabajo en llamadas posteriores de tu proveedor de identidades. Este orden de operaciones garantiza que los usuarios se han añadido correctamente a un espacio de trabajo antes de que se intenten cambios adicionales, como la adición de roles al espacio de trabajo.
Mensajes de error
Mensaje antiguo | Nuevo mensaje | Causa del error | Solución |
'{ATTRIBUTE NAME}' no encontrado | '{ATTRIBUTE NAME}' no válido | El valor proporcionado para '{ATTRIBUTE NAME}' no es válido | Comprueba que el valor de '{ATTRIBUTE NAME}' es correcto |
'{ATTRIBUTE NAME}' no existe | '{ATTRIBUTE NAME}' no válido | El valor proporcionado para '{ATTRIBUTE NAME}' no es válido | Comprueba que el valor de '{ATTRIBUTE NAME}' es correcto |
'{ATTRIBUTE NAME}' ya existe | '{ATTRIBUTE NAME}' ya existe | El valor proporcionado para '{ATTRIBUTE NAME}' ya existe | Introduce un valor único para '{ATTRIBUTE NAME}' |
'{ATTRIBUTE NAME}' contiene caracteres de espacio en blanco no válidos | '{ATTRIBUTE NAME}' contiene caracteres de espacio en blanco no válidos | El valor proporcionado para '{ATTRIBUTE NAME}' no puede contener caracteres de espacio en blanco | Eliminar caracteres de espacios en blanco |
'{ATTRIBUTE NAME}' contiene caracteres no válidos | '{ATTRIBUTE NAME}' contiene caracteres no válidos | El valor proporcionado para '{ATTRIBUTE NAME}' no es válido | Introduce un valor válido para '{ATTRIBUTE NAME}' |
{ATTRIBUTE NAME}' contiene '=', que no está permitido | '{ATTRIBUTE NAME}' contiene el carácter no válido '=' | El valor proporcionado para '{ATTRIBUTE NAME}' contiene un carácter no válido | Introduce un valor válido para '{ATTRIBUTE NAME}' |
'{ATTRIBUTE NAME}' es demasiado largo | '{ATTRIBUTE NAME}' no puede tener más de 255 caracteres | El valor proporcionado para '{ATTRIBUTE NAME}' es demasiado largo | Introduce un valor de 255 caracteres o menos |
El punto de conexión no existe | Punto de conexión no válido | El punto de conexión proporcionado no es válido | Comprueba la definición del esquema |
Método no permitido | Método HTTP no admitido | Has intentado utilizar un método HTTP no admitido por el punto de conexión | Comprueba qué métodos HTTP admite el punto de conexión de destino |
No se puede modificar el nombre del rol | No se puede modificar el nombre del rol | Has intentado modificar un nombre de rol | Los nombres de los roles no se pueden modificar |
Has formateado incorrectamente el nombre de tu grupo proporcionando un identificador de espacio de trabajo no válido | Nombre de espacio de trabajo no válido | El nombre del espacio de trabajo proporcionado no es válido | Comprueba que el nombre del espacio de trabajo es correcto |
Debe ser una dirección de correo electrónico bien formada | Dirección de correo electrónico no válida | La dirección de correo electrónico proporcionada no es válida | Introducir una dirección de correo electrónico válida |
El dominio de correo electrónico no se admite. | Se ha restringido el dominio de correo electrónico | El dominio de correo electrónico proporcionado ha sido restringido | Utiliza un dominio de correo electrónico diferente o elimina el dominio de correo electrónico de las restricciones de dominio en Seguridad > Restricciones de acceso > Dominios de correo electrónico. |
Zona horaria no válida | Zona horaria no válida | La zona horaria proporcionada no es válida | Introduce una zona horaria válida |
Configuración regional no válida | Configuración regional no válida | La configuración regional proporcionada no es válida | Introduce una configuración regional válida. Las configuraciones regionales válidas son "de_DE", "en_US", "es_AR", "es_ES", "es_MX", "fr_FR", "fr_CA", "it_IT", "nl_NL", "pl_PL", "zh_CN", "zh_TW", "ja_JP", "ko_KR" y "pt_BR". |
OfficePhone es demasiado largo | Número de teléfono no válido | El número de teléfono proporcionado no es válido | Introduce un número de teléfono válido o ponte en contacto con el servicio de soporte técnico |
Valor de comparación no válido en... | Expresión de "filtro" no válida | La expresión de filtro proporcionada no es válida | Consulta https://datatracker.ietf.org/doc/html/rfc7644#section-3.4.2.2 |
Carácter inesperado '@' en la posición 18 para un token que comienza con 0 | Expresión de "filtro" no válida | La expresión de filtro proporcionada no es válida | Consulta https://datatracker.ietf.org/doc/html/rfc7644#section-3.4.2.2 |
Fin inesperado de la cadena del filtro | Expresión de "filtro" no válida | La expresión de filtro proporcionada no es válida | Consulta https://datatracker.ietf.org/doc/html/rfc7644#section-3.4.2.2 |
Propiedad de filtrado desconocida | Expresión de "filtro" no válida | La expresión de filtro proporcionada no es válida | Consulta https://datatracker.ietf.org/doc/html/rfc7644#section-3.4.2.2 |
El atributo principal '{ATTRIBUTE NAME}' no está definido para el esquema | Atributo no definido '{ATTRIBUTE NAME}'. Comprueba la definición del esquema. | El atributo no está definido en la definición del esquema | Comprueba la definición del esquema |
El atributo '{ATTRIBUTE NAME}' no tiene un valor multivaluado o complejo | El atributo '{ATTRIBUTE NAME}' no puede aceptar valores multivaluados o valores complejos | El atributo no puede aceptar valores multivaluados o valores complejos | Comprueba en la definición del esquema lo que espera el atributo |
No debe ser destino nulo: '{ATTRIBUTE NAME}' | Se requiere un valor para '{ATTRIBUTE NAME}' | No se han proporcionado los valores de los campos obligatorios | Comprueba la definición del esquema para los campos obligatorios |
No se ha proporcionado '{ATTRIBUTE NAME}' | Se requiere un valor para '{ATTRIBUTE NAME}' | No se han proporcionado los valores de los campos obligatorios | Comprueba la definición del esquema para los campos obligatorios |
No debe estar vacío | Se requiere un valor para '{ATTRIBUTE NAME}' | No se han proporcionado los valores de los campos obligatorios | Comprueba la definición del esquema para los campos obligatorios |
El principal no es parte del espacio de trabajo | El usuario no es miembro del espacio de trabajo | Has intentado añadir un usuario a un grupo que pertenece a un espacio de trabajo diferente | Añade primero el usuario al espacio de trabajo. A continuación, añade el usuario al grupo. |
Prohibido | No tienes acceso. Ponte en contacto con el soporte técnico. | No tienes acceso | Contacta con el soporte técnico para acceder |
Error interno del servidor | Algo ha fallado. Ponte en contacto con el soporte técnico. | Algo ha ido mal por nuestra parte | Contactar con soporte técnico |
¿Necesita ayuda?
Si tienes algún problema o necesitas ayuda para configurar un proveedor de identidad, puedes ponerte en contacto con el servicio de asistencia para obtener ayuda.