Ir al contenido principal

Configura OpenID Connect (OIDC) / OAuth2 Login para tu comunidad

Guía para configurar un inicio de sesión OIDC / OAuth2 independiente del proveedor en coapp.

Actualizado hace más de un mes

OpenID Connect (OIDC) / OAuth2 Login en coapp: Autenticación flexible y segura

coapp ha eliminado la opción de inicio de sesión solo con LinkedIn y la ha reemplazado por una solución OAuth2 / OpenID Connect (OIDC) independiente del proveedor. Esto te permite conectar cualquier proveedor de identidad compatible (IdP) como Google, Microsoft, Okta o tu propio sistema, ofreciendo máxima flexibilidad y seguridad.

Beneficios del inicio de sesión OIDC

  • Cualquier proveedor de identidad: Conecta el proveedor que mejor se adapte a tu organización.

  • Single Sign-On (SSO): Los miembros inician sesión con cuentas existentes.

  • Seguridad mejorada: Usa MFA y políticas de seguridad de tu IdP.

  • Integración fluida: Botón e interfaz de inicio de sesión totalmente personalizables.

  • Cumple con el RGPD: Procesamiento seguro de datos con infraestructura alojada en la UE.

Cómo configurar el inicio de sesión OIDC / OAuth2

  1. Ve a Admin Area > Authentication > Identity Providers > Create.

  2. Selecciona Provider: Custom.

  3. Tipo de autenticación: OAuth 2.0.

  4. Rellena estos campos:

    • Name: Nombre de tu proveedor (por ejemplo, "Google", "Azure AD").

    • Client ID: Proporcionado por tu IdP.

    • Client Secret: Proporcionado por tu IdP.

    • Auth URL: Endpoint de autorización.

    • Token URL: Endpoint de token.

    • User Info URL: Endpoint de información de usuario.

    • Redirect URL: Tu URL de redirección de coapp (por ejemplo, https://[tu-dominio-coapp]/oauth2/exchange).

    • Scopes: Ejemplo: openid,email,profile

    • Login CTA Title: Texto para el botón de inicio de sesión (por ejemplo, "Iniciar sesión con Google").

    • Sign Up CTA Title: Texto para el botón de registro.

  5. Haz clic en Create para activar el proveedor.

Casos de uso comunes

  • SSO corporativo: Integración con Azure AD, Okta, etc.

  • Asociaciones y universidades: Permite inicios de sesión institucionales.

  • Comunidades públicas: Ofrece inicios de sesión con Google, Apple u otros.

  • Cumplimiento: Aplica MFA o políticas de seguridad personalizadas.

Si necesitas ayuda con la configuración o las pruebas, contacta con nuestro equipo de soporte.

¿Ha quedado contestada tu pregunta?