Ir al contenido principal

Guía de Integración SAML SSO — LemonFlow

Escrito por Alejandra Paz Santacruz
Actualizado hace más de 3 semanas

LemonFlow soporta inicio de sesión único (SSO) mediante el protocolo SAML 2.0. Esto permite que los usuarios de su organización inicien sesión en LemonFlow usando las mismas credenciales corporativas que ya utilizan (Microsoft 365, Google Workspace, Okta, etc.), sin necesidad de crear contraseñas adicionales.

¿Qué es SAML SSO?

SAML (Security Assertion Markup Language) es un estándar abierto que permite que un Proveedor de Identidad (IdP) — como Azure Entra ID, Okta o Google Workspace — autentique a los usuarios y comunique esa autenticación a un Proveedor de Servicio (SP) — en este caso, LemonFlow.

Beneficios:

  • Los usuarios inician sesión con sus credenciales corporativas existentes

  • No necesitan recordar una contraseña adicional para LemonFlow

  • Se centraliza el control de acceso desde el directorio corporativo

  • Si un usuario es deshabilitado en el directorio corporativo, pierde acceso a LemonFlow automáticamente.

Proveedores de Identidad Soportados

LemonFlow es compatible con cualquier proveedor de identidad que soporte SAML 2.0, incluyendo:

Proveedor

Estado

Microsoft Entra ID (Azure AD)

Soportado

Okta

Soportado

Google Workspace

Soportado

OneLogin

Soportado

JumpCloud

Soportado

Cualquier IdP compatible con SAML 2.0

Soportado

¿Cómo funciona?

Cuando un usuario hace clic en el botón de SSO en LemonFlow, el proceso es el siguiente:

  1. LemonFlow redirige al usuario hacia su proveedor de identidad corporativo (Azure, Okta, Google, etc.)

  2. El usuario inicia sesión con sus credenciales corporativas habituales

  3. El proveedor de identidad valida las credenciales y envía una confirmación segura a LemonFlow

  4. LemonFlow recibe la confirmación, crea o vincula la cuenta del usuario, y lo deja autenticado

Todo este proceso ocurre en segundos y de forma transparente para el usuario.

Antes de Comenzar

¿Qué necesita su equipo de TI?

Para configurar SAML SSO con LemonFlow, su equipo de TI necesitará:

  1. Acceso de administrador al proveedor de identidad de su organización (Azure Entra ID, Okta, Google Workspace, etc.)

  2. Decidir qué usuarios tendrán acceso a LemonFlow (todos o un grupo específico)

  3. Coordinar con el equipo de LemonFlow, quien le proporcionará los datos necesarios para la configuración.

¿Qué proporciona LemonFlow?

El equipo de LemonFlow le entregará dos valores que son necesarios para la configuración en su IdP:

Dato

Descripción

Dónde se usa en su IdP

Entity ID

Identificador único de LemonFlow como proveedor de servicio. Tiene el formato urn:amazon:cognito:sp:XXXXXXXXX

Se configura como “Identifier (Entity ID)” en Azure, “Audience URI (SP Entity ID)” en Okta, o “Entity ID” en Google

Reply URL (ACS URL)

URL donde su IdP debe enviar la respuesta SAML después de autenticar al usuario

Se configura como “Reply URL” en Azure, “Single sign-on URL” en Okta, o “ACS URL” en Google

Nota: Estos valores son específicos para su ambiente y serán proporcionados por el equipo de LemonFlow al momento de la configuración. No use valores de ejemplo.

Estos datos los puede encontrar en el panel de configuración SSO de LemonFlow:

Captura de pantalla 2026-03-12 092353.png

¿Qué necesita LemonFlow de su parte?

Una vez que haya configurado la aplicación en su IdP, necesitará proporcionar al equipo de LemonFlow:

Dato

Descripción

URL de metadatos SAML (recomendado)

URL que apunta al archivo XML de metadatos de su IdP. Con esta opción, LemonFlow actualiza los certificados automáticamente cada 6 horas, evitando interrupciones cuando los certificados se renueven.

Archivo XML de metadatos (alternativa)

Si no puede proporcionar una URL, puede enviar el archivo XML directamente (máximo 2 MB). Importante: con esta opción, deberá enviar el archivo actualizado manualmente cada vez que los certificados de su IdP se renueven.

Nombres de los atributos SAML

Los nombres exactos de los atributos/claims configurados para email, nombre y apellido (ver sección “Atributos SAML” más abajo).

Recomendación: Siempre que sea posible, use la URL de metadatos en lugar del archivo XML. Esto evita interrupciones del servicio por certificados expirados.


Atributos SAML — Información Importante

Los atributos SAML son los datos del usuario que su IdP envía a LemonFlow en cada inicio de sesión. Es crítico que los nombres de estos atributos coincidan exactamente entre lo configurado en su IdP y lo configurado en LemonFlow.

Atributos requeridos y opcionales

Atributo

Obligatorio

Para qué se usa

Email

Identifica al usuario en LemonFlow. Debe ser único por usuario.

Nombre (Given Name)

No (recomendado)

Se usa para crear el perfil del usuario en LemonFlow. Si no se proporciona, se usa el email como nombre.

Apellido (Family Name)

No (recomendado)

Se usa para completar el perfil del usuario. Si no se proporciona, queda vacío.

Los nombres de atributos varían según el IdP

Cada proveedor de identidad usa un formato diferente para los nombres de los atributos. Esta es la causa más frecuente de problemas en la configuración:

Atributo

Microsoft Entra ID (formato URI)

Okta (nombre simple)

Google Workspace (nombre simple)

Email

email

email

Nombre

givenName

givenName

Apellido

familyName

familyName

Muy importante: Cuando comunique los nombres de los atributos al equipo de LemonFlow, use los nombres exactos tal como aparecen en la configuración de su IdP. Un error de un solo carácter hará que el atributo no sea reconocido.

Nota sobre Azure Entra ID: Azure usa por defecto nombres de claim en formato URI largo (ej: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress). Estos se pueden personalizar, pero si no los modifica, proporcione a LemonFlow el URI completo.


Configuración por Proveedor de Identidad

Opción A: Microsoft Entra ID (Azure AD)

Microsoft Entra ID (anteriormente Azure AD) es el proveedor de identidad más utilizado en entornos corporativos.

Paso 1: Crear la Aplicación Empresarial

  1. Inicie sesión en el Centro de Administración de Microsoft Entra con una cuenta de administrador

  2. En el menú lateral, navegue a Identity → Applications → Enterprise applications

  3. Haga clic en + New application

  4. Seleccione Create your own application

  5. Ingrese un nombre descriptivo, por ejemplo: LemonFlow SSO

  6. Seleccione “Integrate any other application you don’t find in the gallery (Non-gallery)”

  7. Haga clic en Create

Paso 2: Configurar SAML

  1. En la aplicación recién creada, vaya a Single sign-on en el menú lateral

  2. Seleccione SAML como método de inicio de sesión

  3. En la sección Basic SAML Configuration, haga clic en Edit (ícono de lápiz)

  4. Complete los campos con los valores proporcionados por LemonFlow:

    • Identifier (Entity ID): Pegue el Entity ID proporcionado por LemonFlow

    • Reply URL (Assertion Consumer Service URL): Pegue la Reply URL / ACS URL proporcionada por LemonFlow

  5. Deje los demás campos vacíos (Sign on URL, Relay State, Logout Url)

  6. Haga clic en Save

Paso 3: Verificar Atributos y Claims

Los atributos SAML definen qué información del usuario se envía a LemonFlow. Azure Entra ID configura algunos claims por defecto.

  1. En la sección Attributes & Claims, haga clic en Edit

  2. Verifique que los siguientes claims existan:

Nota sobre el email: Si los usuarios de su organización no tienen el campo mail poblado en el directorio, puede usar user.userprincipalname como alternativa. Asegúrese de que el valor sea una dirección de email válida.

  1. Anote los nombres exactos de los claims (columna izquierda) — deberá proporcionarlos al equipo de LemonFlow

Paso 4: Obtener los Metadatos

  1. Regrese a la vista principal de configuración SAML

  2. En la sección SAML Certificates, localice el campo App Federation Metadata Url

  3. Copie esta URL — esta es la URL de metadatos que debe proporcionar al equipo de LemonFlow

  4. Alternativamente, puede hacer clic en Download junto a “Federation Metadata XML” para descargar el archivo

Recomendación: Proporcione la URL (opción 3) en lugar del archivo descargado. De esta forma, cuando Azure renueve automáticamente los certificados, LemonFlow los actualizará sin intervención manual.

Paso 5: Asignar Usuarios

Paso 5: Asignar Usuarios

  1. En el menú lateral de la aplicación, vaya a Users and groups

  2. Haga clic en + Add user/group

  3. Seleccione los usuarios o grupos que tendrán acceso a LemonFlow

  4. Haga clic en Assign

Importante: Solo los usuarios asignados a esta aplicación podrán iniciar sesión en LemonFlow mediante SSO. Los usuarios no asignados recibirán un error al intentar autenticarse.

Resumen — Datos para enviar a LemonFlow

Después de completar estos pasos, envíe al equipo de LemonFlow:

  • La App Federation Metadata URL (o el archivo XML descargado)

  • Los nombres exactos de los claims configurados para email, nombre y apellido


Opción B: Okta

Paso 1: Crear la Aplicación

  1. Navegue a Applications → Applications

  2. Haga clic en Create App Integration

  3. Seleccione SAML 2.0 y haga clic en Next

  4. En General Settings, ingrese:

    • App name: LemonFlow SSO

    • App logo: (opcional) puede subir el logo de LemonFlow

  5. Haga clic en Next

Paso 2: Configurar SAML

En la sección SAML Settings, complete:

  1. Single sign-on URL: Pegue la Reply URL (ACS URL) proporcionada por LemonFlow

    • Marque la casilla “Use this for Recipient URL and Destination URL”

  2. Audience URI (SP Entity ID): Pegue el Entity ID proporcionado por LemonFlow

  3. Name ID format: Seleccione EmailAddress

  4. Application username: Seleccione Email

Paso 3: Configurar Atributos

En la sección Attribute Statements (debajo de SAML Settings), agregue los siguientes mapeos:

Name

Name format

Value

Obligatorio

email

Unspecified

user.email

givenName

Unspecified

user.firstName

Recomendado

familyName

Unspecified

user.lastName

Recomendado

Nota: Los valores en la columna “Name” son los nombres que usted elige. Puede usar otros nombres, pero deberá comunicarlos exactamente al equipo de LemonFlow.

Paso 4: Finalizar y Obtener Metadatos

  1. Haga clic en Next

  2. En “Feedback”, seleccione la opción apropiada y haga clic en Finish

  3. En la pestaña Sign On de la aplicación creada, localice la sección Metadata details

  4. Copie la Metadata URL — proporciónela al equipo de LemonFlow

Paso 5: Asignar Usuarios

  1. En la pestaña Assignments de la aplicación

  2. Haga clic en Assign → Assign to People (o Assign to Groups)

  3. Seleccione los usuarios o grupos y haga clic en Done

Resumen — Datos para enviar a LemonFlow

Después de completar estos pasos, envíe al equipo de LemonFlow:

  • La Metadata URL (o el archivo de metadatos descargado)

  • Los nombres exactos de los atributos configurados: email, givenName, familyName (o los nombres que haya elegido)


Opción C: Google Workspace

Paso 1: Crear la Aplicación SAML

  1. Inicie sesión en la Consola de Administración de Google como Super Administrador

  2. Navegue a Apps → Web and mobile apps

  3. Haga clic en Add App → Add custom SAML app

  4. Ingrese el nombre: LemonFlow SSO

  5. Haga clic en Continue

Paso 2: Descargar Metadatos del IdP

  1. En la pantalla de Google Identity Provider details:

    >Haga clic en Download Metadata para obtener el archivo XML

  2. Guarde este archivo — deberá enviarlo al equipo de LemonFlow

  3. Haga clic en Continue

Nota: A diferencia de Azure y Okta, Google Workspace no proporciona una URL de metadatos pública. Deberá enviar el archivo XML y actualizarlo manualmente cuando los certificados se renueven.

Paso 3: Configurar el Service Provider

  1. En Service Provider Details, complete:

    • ACS URL: Pegue la Reply URL proporcionada por LemonFlow

    • Entity ID: Pegue el Entity ID proporcionado por LemonFlow

    • Name ID format: Seleccione EMAIL

    • Name ID: Seleccione Basic Information > Primary email

  2. Haga clic en Continue

Paso 4: Configurar Atributos

  1. En Attribute mapping, haga clic en Add mapping y agregue:

Google Directory attribute

App attribute

Obligatorio

Primary email

email

First name

givenName

Recomendado

Last name

familyName

Recomendado

2. Haga clic en Finish

Paso 5: Activar la Aplicación

  1. En la lista de aplicaciones, haga clic en LemonFlow SSO

  2. Haga clic en User access

  3. Seleccione ON for everyone (o seleccione las unidades organizativas específicas que tendrán acceso)

  4. Haga clic en Save

Nota: Los cambios en Google Workspace pueden tardar hasta 24 horas en propagarse a todos los usuarios.

Resumen — Datos para enviar a LemonFlow

Después de completar estos pasos, envíe al equipo de LemonFlow:

  • El archivo XML de metadatos descargado en el paso 2

  • Los nombres exactos de los atributos: email, givenName, familyName (o los nombres que haya elegido)


Resumen de Datos a Intercambiar

Lo que LemonFlow le proporciona a usted

Dato

Para qué se usa en su IdP

Entity ID

Se configura como “Identifier (Entity ID)” en Azure, “Audience URI” en Okta, o “Entity ID” en Google

Reply URL (ACS URL)

Se configura como “Reply URL” en Azure, “Single sign-on URL” en Okta, o “ACS URL” en Google

Lo que usted proporciona a LemonFlow

Dato

Cómo obtenerlo

URL de metadatos SAML (preferido)

Desde la configuración SAML de la aplicación en su IdP (Azure y Okta la proporcionan; Google requiere archivo)

Archivo XML de metadatos (alternativa)

Descargándolo desde su IdP

Nombres de los atributos SAML

Los nombres exactos de los claims/attributes que configuró para email, nombre y apellido en su IdP


Validación de la Integración

Una vez que ambos lados estén configurados, siga estos pasos para verificar que la integración funciona correctamente.

Paso 1: Confirmar con LemonFlow

Confirme con el equipo de LemonFlow que:

  • Recibieron los metadatos y los nombres de atributos

  • El proveedor SAML fue creado en LemonFlow

  • El SSO está habilitado para su ambiente

Paso 2: Probar el Inicio de Sesión

  1. Abra la página de inicio de sesión de LemonFlow de su ambiente

  2. Debería ver un botón “Inicia sesión con SAML v2” (o su equivalente traducido)

Captura de pantalla 2026-03-12 091453.png

  1. Haga clic en el botón SAML v2

  2. Será redirigido a la página de inicio de sesión de su organización (Microsoft, Google, Okta, etc.)

  3. Inicie sesión con sus credenciales corporativas

  4. Tras autenticarse correctamente, será redirigido automáticamente a LemonFlow, ya autenticado

Nota: Si su organización tiene configurado inicio de sesión automático (por ejemplo, si ya está autenticado en su navegador con su cuenta corporativa), es posible que el paso 5 ocurra automáticamente sin solicitar credenciales.

Paso 3: Verificar los Datos del Usuario

Una vez dentro de LemonFlow, verifique que:

  • Su email aparece correctamente en su perfil

  • Su nombre y apellido se muestran correctamente (si configuró estos atributos)

Sobre el rol del usuario:

  • Los usuarios que inician sesión por primera vez mediante SSO se crean automáticamente con el rol de Solicitante

  • Si el usuario ya existía en LemonFlow (por ejemplo, fue creado manualmente), conserva su rol actual — el SSO no modifica el rol de usuarios existentes

  • Si necesita un rol diferente, un administrador de LemonFlow puede modificarlo

Paso 4: Probar con un Usuario No Autorizado (opcional)

Para verificar que la restricción de acceso funciona:

  1. Intente iniciar sesión con un usuario que no esté asignado a la aplicación en su IdP

  2. Debería recibir un error de acceso denegado desde su IdP (no desde LemonFlow)

Checklist de Validación

  • El botón de SSO aparece en la página de login de LemonFlow

  • Al hacer clic, redirige correctamente al IdP de su organización

  • Después de autenticarse en el IdP, regresa a LemonFlow autenticado

  • El email del usuario es correcto

  • El nombre y apellido del usuario son correctos (si configuró estos atributos)

  • El usuario fue creado con rol Solicitante (si es nuevo) o conserva su rol existente

  • Usuarios no asignados en el IdP no pueden acceder



Preguntas Frecuentes (FAQ)

¿Se pueden usar SSO y contraseña al mismo tiempo?

Sí. LemonFlow permite tener ambos métodos de autenticación activos simultáneamente. Los usuarios verán tanto el botón SAML como el formulario de email/contraseña en la página de login. Esto es útil durante la transición a SSO o para usuarios externos que no están en su directorio corporativo. También es posible desactivar el inicio de sesión por contraseña y dejar solo SSO.

¿Qué pasa cuando un usuario inicia sesión por primera vez con SSO?

El usuario se crea automáticamente en LemonFlow con el rol de Solicitante. Su email, nombre y apellido se toman de los atributos SAML configurados. Un administrador de LemonFlow puede cambiar el rol después si es necesario.

¿Qué pasa si el usuario ya existe en LemonFlow?

Si el email del usuario SSO coincide con un usuario existente en LemonFlow, la cuenta se vincula automáticamente. El usuario conserva su rol y datos existentes — el SSO no sobreescribe la información de usuarios que ya estaban en el sistema.

¿Qué pasa si desactivo un usuario en mi directorio corporativo?

Si el usuario es eliminado o deshabilitado en su IdP (Azure, Okta, Google), no podrá iniciar sesión en LemonFlow mediante SSO. Su cuenta en LemonFlow permanece intacta, pero no podrá acceder sin autenticarse primero en el IdP.

¿Puedo restringir qué usuarios de mi organización acceden a LemonFlow?

Sí. Desde su IdP, puede asignar la aplicación de LemonFlow solo a usuarios o grupos específicos. Solo los usuarios asignados podrán iniciar sesión mediante SSO.

¿Qué pasa si mis certificados SAML expiran?

  • Si proporcionó una URL de metadatos: LemonFlow actualiza los certificados automáticamente cada 6 horas. No se requiere acción de su parte.

  • Si proporcionó un archivo XML: deberá enviar el archivo actualizado al equipo de LemonFlow cuando los certificados se renueven en su IdP. Si no lo hace, los usuarios no podrán iniciar sesión mediante SSO hasta que se actualice.

¿Cuántos proveedores SAML puedo configurar por ambiente?

Actualmente, LemonFlow soporta un proveedor SAML por ambiente. Si su organización usa múltiples proveedores de identidad, contacte al equipo de LemonFlow para evaluar opciones.

¿Qué navegadores son compatibles?

SSO funciona en todos los navegadores modernos: Chrome, Firefox, Safari y Edge.

¿Necesito instalar algún software adicional?

No. SAML SSO funciona completamente a través del navegador web. No se requiere software adicional ni extensiones.


Solución de Problemas

“El botón SAML no aparece en la página de login”

  • Confirme con el equipo de LemonFlow que el SSO está habilitado para su ambiente

  • Puede tomar unos minutos después de la activación para que aparezca — recargue la página

“Error al redirigir al IdP” o “página no encontrada después del clic”

  • Verifique que el Entity ID y la ACS URL están correctamente copiados en su IdP (sin espacios extra al inicio o final)

  • En Azure: asegúrese de que la aplicación empresarial está en estado Enabled

  • En Okta: asegúrese de que la aplicación está en estado Active

  • En Google: asegúrese de que la aplicación está ON para los usuarios correspondientes

“El usuario se autentica en el IdP pero recibe error en LemonFlow”

  • Causa más común: El atributo de email no está correctamente mapeado. Verifique que:

  • Otra causa: Si la creación automática de usuarios está desactivada, el usuario debe existir previamente en LemonFlow con el mismo email

“Los datos del usuario (nombre/apellido) aparecen vacíos o incorrectos”

  • Revise la configuración de atributos SAML en su IdP

  • Confirme que los nombres de los atributos de nombre y apellido fueron comunicados correctamente al equipo de LemonFlow

  • En Azure: verifique que los campos user.givenname y user.surname están poblados en el directorio para ese usuario

“El email del usuario SSO no coincide con su email esperado”

  • En Azure Entra ID: verifique si está usando user.mail o user.userprincipalname. El UPN puede tener un formato diferente al email del usuario (ej: usuario@empresa.onmicrosoft.com vs usuario@empresa.com)

  • Asegúrese de usar el atributo que contenga la dirección de email real del usuario

“Los certificados expiraron y los usuarios no pueden entrar”

  • Si usa URL de metadatos: contacte al equipo de LemonFlow para verificar que la URL sigue siendo accesible

  • Si usa archivo XML: descargue el nuevo archivo de metadatos desde su IdP y envíelo al equipo de LemonFlow lo antes posible


¿Necesita ayuda adicional?

Contacte al equipo de LemonFlow para soporte en la configuración de su integración SAML.

¿Ha quedado contestada tu pregunta?