Configurar el SSO de SAML con Okta, Microsoft Entra ID o una configuración personalizada

Configura el Inicio de sesión único (SSO) de SAML para que tu equipo pueda iniciar sesión en Pleo a través del proveedor de identidad de tu empresa (p. ej., Okta o Microsoft Entra ID). Esto mejora la seguridad del inicio de sesión y te da un control centralizado sobre quién puede acceder a Pleo.


Antes de empezar, asegúrate de tener acceso de administrador en Pleo y en tu proveedor de identidad

Por qué recomendamos el SSO de SAML

El SSO de SAML es una práctica recomendada porque te ayuda a lo siguiente:

  • Mejorar la protección contra el fraude y reducir el riesgo de toma de control de cuentas aplicando controles de seguridad más estrictos en tu proveedor de identidad (por ejemplo, la autenticación multifactor y el acceso basado en riesgos)
  • Centralizar la gestión de accesos para que puedas eliminar rápidamente el acceso cuando alguien deje la empresa o si un dispositivo queda expuesto ante alguna amenaza
  • Simplificar el inicio y las bajas, ya que los usuarios inician sesión con las mismas credenciales que utilizan para otras herramientas de la empresa

Configurar el SSO de SAML en Pleo

  1. En Pleo, ve a Configuración
  2. Selecciona Integraciones
  3. Haz clic en Inicio de sesión único de SAML
  4. Elige tu proveedor de identidad (p. ej., Okta o Microsoft Entra ID), o selecciona Configuración personalizada si usas otro proveedor que sea compatible con SAML 2.0.
  5. Sigue los pasos que aparecen en pantalla para configurar SAML en tu proveedor de identidad y pega la información requerida en Pleo
    • Es posible que necesites ayuda de tu equipo de TI, ya que este paso requiere acceso como administrador en tu proveedor de identidad
  6. Haz clic en Guardar configuración

Probar de forma segura y habilitar el SSO para tu organización

  1. Ve a Exclusiones
  2. Añade al menos un administrador a las exclusiones (recomendado) para evitar quedarte sin acceso durante la implementación
  3. Prueba la configuración
  4. Cuando la prueba se complete correctamente, habilita el SSO basado en SAML para la organización


Información útil: Si tu cuenta utiliza la gestión multientidad, solo puedes conectar un proveedor de identidad (IDP) por cuenta multientidad

¿Qué información se comparte durante el SSO?

Durante el SSO, tu proveedor de identidad envía a Pleo solo la información necesaria para identificar al usuario (como el correo electrónico). Pleo nunca recibe las contraseñas de los usuarios.


Información útil:

  • Solo se puede tener un proveedor de identidad por cuenta multientidad: No es posible conectar varios IDP a la misma cuenta multientidad.
  • Las sesiones activas no se interrumpen: Al activar el SSO de SAML, no se cerrará la sesión de los usuarios que ya estén conectados. Sin embargo, cualquier nueva sesión requerirá iniciar sesión a través de SSO (si el SSO está habilitado para la organización).
  • Puedes excluir a usuarios específicos: Es posible permitir que ciertos usuarios sigan iniciando sesión sin SSO añadiéndolos a la lista de exclusión (recomendado durante la implementación).
  • Los contables no pueden usar SSO: Los contables no podrán iniciar sesión con el SSO de SAML y tendrán que usar su código de acceso para iniciar sesión.
  • Planifica una implementación segura (recomendado): Haz pruebas primero con un grupo pequeño (incluyendo al menos a un administrador) antes de activarlo para todos.
  • Las políticas de seguridad se aplican en tu proveedor de identidad: Ajustes como la autenticación multifactor (MFA) y el acceso condicional se gestionan en Okta/Entra (no dentro de Pleo), así que asegúrate de que estén configurados para la aplicación de Pleo.
  • Si accidentalmente te quedas sin acceso a tu cuenta, habla con tu customer success manager para recibir ayuda.


¿Le ha sido útil este artículo?

¡Qué bien!

Gracias por sus comentarios

¡Sentimos mucho no haber sido de ayuda!

Gracias por sus comentarios

¡Háganos saber cómo podemos mejorar este artículo!

Seleccione al menos una de las razones
Se requiere la verificación del CAPTCHA.

Sus comentarios se han enviado

Agradecemos su esfuerzo e intentaremos corregir el artículo