Configurar SAML SSO con Okta en 10 minutos
Paso a paso con capturas, incluyendo provisioning SCIM 2.0 y mapeo de roles por grupo.
El single sign-on no es solo conveniencia — es un control de seguridad fundamental. Esta es la ruta más rápida a producción.
Prerrequisitos
- Workspace Quays en plan Business o Enterprise
- Acceso admin a Okta
- 15 minutos
Paso 1: Crear la app SAML en Okta
En el admin de Okta, ve a Applications → Browse App Catalog → busca "Quays" → Add Integration.
Paso 2: Configurar mapeos de atributos
- email → user.email
- firstName → user.firstName
- lastName → user.lastName
- groups → user.groups (filtro empieza con "quays-")
Paso 3: Habilitar provisioning SCIM
En la app Quays dentro de Okta, habilita Provisioning → To App. Pega el endpoint SCIM y bearer token desde Quays Admin → Authentication → SCIM Setup.
Prueba asignándote a la app. Deberías llegar a Quays automáticamente con el rol correcto asignado vía mapeo de grupos.
Sigue leyendo
Diseñar workflows CAPA que la gente realmente sigue
5 mar 2026
Presentamos AI Compliance Intelligence: escanea tu QMS como los CVE scanners escanean código
28 abr 2026
Guía práctica de firma electrónica 21 CFR Parte 11 en 2026
22 abr 2026