disabled
Volver a Udemy

Iniciar sesión
Español Deutsch English (US) Français (France) 日本語 한국어 Português 简体中文
  • Iniciar sesión
  • Español Deutsch English (US) Français (France) 日本語 한국어 Português 简体中文
Buscar soluciones
Temas de estudiantes
Temas de instructores
Temas de Udemy Business
Leer artículo
Resultados combinados
¿Esto te sirve de ayuda?
¿Qué es esto?
Udemy for Business
Si necesitas ayuda, ponte en contacto con {{HREF}}
Ver los {{COUNT}} artículos
  1. Udemy Business
  2. Gestión de usuarios
  3. Aprovisionamiento del inicio de sesión único (SSO)

Cómo configurar el SSO en Entra ID (Azure AD) para Udemy Business

En esta guía se detallan los pasos para configurar el inicio de sesión único (SSO) utilizando Security Assertion Markup Language (SAML 2.0) para Udemy Business.

  • Accede a los metadatos de SAML de Udemy Business para Azure AD.
  • Aprendizaje en grupo: consulta cómo puedes configurar el inicio de sesión único para nuestra plataforma de aprendizaje en grupo, Corp U (en inglés).

Nota: 

  • Ten en cuenta que si estás utilizando la aplicación Galería, la SCIM no es compatible. Si vas a utilizar la SCIM, crea una aplicación que no sea de galería.
  • Si ya tienes una instancia de Entra configurada con Udemy, consulta la sección Configurar instancias de Entra ID adicionales para Udemy Business de este artículo.

Configurar el inicio de sesión único (SSO) con Azure

Inicia sesión en tu portal de Azure y haz clic en Microsoft Entra ID.EntraID.png

A continuación, selecciona Aplicaciones empresariales.

enterprise_application.png

 Ahora haz clic en + Nueva aplicación en la barra superior.

new_application.png

 Selecciona Crear tu propia aplicación.

create_your_own_application.png

Introduce un nombre para la nueva aplicación y haz clic en Integrar cualquier otra aplicación que no encuentres en la galería (fuera de la galería) al final de la ventana.

integrate_any_other_application_non-gallery.png

Después, selecciona Configurar el inicio de sesión único. 

set_up_single_sign_on.png

En el modo de inicio de sesión único, selecciona el inicio de sesión basado en SAML.

single_sign_on_mode_saml.png

Sigue los 3 pasos de la pantalla de configuración de inicio de sesión único con SAML. Azure AD también ha proporcionado una guía de configuración detallada en la parte superior de la página por si necesitas más ayuda.

Azure sandbox sso saml set up.png

Para el paso 1, Configuración básica de SAML:

  • En el campo Identificador (ID de entidad), introduce https://www.udemy.com/sso/saml.

Nota: Si ya utilizas el ID de entidad para otra aplicación SSO, ponte en contacto con Udemy Business para crear un ID de entidad único y generar un archivo de metadatos personalizado.

  • En el campo URL de respuesta, introduce este valor: https://sso.connect.pingidentity.com/sso/sp/ACS.saml2
  • En el campo URL de inicio de sesión, introduce la URL de tu cuenta de Udemy Business: https://{tusubdominio}.udemy.com
  • Estado de la retransmisión (opcional): https://pingone.com/1.0/d905a6ca-adf9-45e2-9b9d-0d6485f27206
  • URL para cerrar sesión (opcional): si decides configurar el cierre de sesión único, introduce lo siguiente: https://sso.connect.pingidentity.com/sso/SLO.saml2

Cuando hayas añadido todos estos campos, haz clic en Guardar.

Para el paso 2, Atributos y notificaciones de usuario:

Vuelve a la pestaña Inicio de sesión único en la barra lateral y haz clic en "Editar" en la sección Atributos y notificaciones.

En la sección Notificaciones adicionales, haz clic en el valor user.mail.

  • Actualiza emailaddress a "email" (asegúrate de que lo escribes en minúsculas)
  • Elimina el URI de espacio de nombres
  • En el atributo de origen, comprueba que seleccionas el valor email que quieres transferir de Azure AD a Udemy. Este será el identificador principal de las cuentas de los usuarios.

user.mail.png

Para añadir más atributos opcionales (notificaciones adicionales) a tu aserción SAML, haz clic en Agregar nueva notificación o edita una notificación existente y repite el proceso:

Cuando hayas terminado de agregar atributos, haz clic en Guardar para completar la configuración del atributo.

 

attributes and claims.png

Udemy Business admite los siguientes atributos de SAML

Nota: Todos los atributos distinguen entre mayúsculas y minúsculas, detectan espacios y no incluyen los dos puntos.Copia los atributos directamente de la lista que se muestra a continuación para asegurarte de que utilizas el formato correcto:

Atributos obligatorios

  • email: el correo electrónico único del usuario

Atributos opcionales

  • firstName: el primer nombre del usuario
  • middleName: el segundo nombre (si lo hubiera) del usuario
  • lastName: el apellido del usuario
  • displayName: el nombre en formato completo del usuario
  • Name ID: un identificador que puede utilizarse en caso de que un nombre esté duplicado
  • groups: la lista de los grupos a los que pertenece el usuario. Nota: Si no tienes pensado transferir grupos, no envíes este atributo, ya que reemplazará cualquier grupo existente.
  • externalID: un ID de usuario único especificado por el cliente
  • lmsUserID: un ID de usuario único especificado por el cliente

Para el paso 3, en la sección Certificado de firma de SAML, haz clic en Descargar junto a XML de metadatos de federación, que exportará el archivo de metadatos.

federation_metadata.png

Una vez que hayas descargado el archivo de metadatos, ve a la configuración de SSO de Udemy Business en Gestionar > Configuración > Inicio de sesión único (SSO). Haz clic en Comenzar configuración y elige tu proveedor de identidad (Azure en este caso).

SSo_Azure.jpg

En la página de configuración de SSO de la cuenta de Udemy Business, asigna un nombre a tu conexión, carga el archivo XML de metadatos que descargaste de Azure y configura los ajustes opcionales de SSO que desees.

Puedes consultar nuestro artículo en la página Configurar el inicio de sesión único (SSO) con tu proveedor de identidad para obtener más información.

Nota: No habilites el inicio de sesión solo mediante proveedor de SSO hasta que hayas probado la conexión correctamente.Si el SSO no está configurado correctamente, todos los usuarios quedarán bloqueados en Udemy Business.

Single_Sign_in_Azure_connection.jpg

Haz clic en Guardar.

Single_Sign_on_connection_enabled.jpg

Tu conexión SSO está ahora habilitada.

  • Ahora puedes configurar tu gestión de usuarios y grupos para Udemy Business directamente en tu inquilino de Azure.Para obtener una descripción general de calidad, consulta los pasos que se indican a continuación en Añadir usuarios y grupos a Udemy Business en Azure.
  • Aprende a configurar el aprovisionamiento de SCIM con Azure Active Directory (AD).

Añadir usuarios y grupos a Udemy Business en Azure

Haz clic en Azure Active Directory.

12.png

Selecciona Aplicaciones empresariales.

13.png


Selecciona la aplicación recién creada en la lista.

Haz clic en Usuarios y grupos.

14.png

Haz clic en Agregar usuario -> Usuarios y grupos

Selecciona todos los usuarios que quieras añadir a la aplicación. A continuación, haz clic en Seleccionar.

15.png 

Ya has terminado de configurar el SSO para Udemy Business con Azure AD.

Configurar instancias de Entra ID adicionales para Udemy Business

Si quieres configurar una instancia de Entra ID (Azure AD) adicional que integrar con Udemy Business, sigue los pasos que se indican a continuación para asegurarte de realizar correctamente la configuración. Cada conexión SSO debe utilizar identificadores únicos para evitar conflictos.

1. Obtener un ID de entidad de proveedor de identidad único

Para generar un ID de entidad de proveedor de identidad único para cada integración adicional, deberás activar el URI de ID de aplicación en tu configuración de SAML de Entra.

Sigue las instrucciones que se indican a continuación para obtener un ID de entidad único de Entra ID (Azure AD) para cada instancia de Udemy distinta.

Paso 1: Activar el ID de aplicación para el emisor (cliente)

  1. Ve a tu aplicación de Udemy en Entra. En la configuración de SAML, ve a Atributos y notificaciones. 
  2. Desplázate hasta Configuración avanzada.
  3. Haz clic en Editar para Opciones avanzadas de notificaciones de SAML.
  4. Marca la casilla "Añadir ID de aplicación al emisor" y haz clic en Guardar.

Append Application ID to Issuer.png

Paso 2: Añadir el ID de aplicación al archivo de metadatos (Udemy)

1. Vuelve a tu configuración de SAML y ve a Certificados de SAML. A continuación, copia la URL de metadatos de federación de la aplicación.

metadata download.png

2. Pega la URL en tu ventana del navegador y copia el ID de aplicación.

append metadata.png

3. Guarda la página como un archivo XML, o bien vuelve a la página anterior y descarga el XML de metadatos de federación.

Metadata download.png

4. Abre el archivo de metadatos en un documento de texto y añade el ID de aplicación junto al ID de entidad. Puedes buscar "entityID" para dar con la sección adecuada.

5. Por ejemplo, si el valor de "entityID" es: "https://sts.windows.net/728f03be-40cd-47a7-8ff3-58569e27d1c5/"

Cámbialo a:

"https://sts.windows.net/728f03be-40cd-47a7-8ff3-58569e27d1c5/44234257-31f0-4928-9762-5913dd59dd36" 

append complete.png

6. Guarda el archivo de metadatos actualizado.

2. Obtener un ID de entidad de proveedor de servicios único

Cada integración de Entra ID (Azure AD) con Udemy debe tener su propio ID de entidad de proveedor de servicios único.

  • Tras crear el nuevo ID de entidad de proveedor de identidad con el ID de aplicación añadido al archivo de metadatos, comparte el archivo de metadatos actualizado con el equipo de asistencia de Udemy. Asimismo, asegúrate de incluir una lista completa de todos los ID de entidad de proveedor de servicios de Udemy/Entra configurados actualmente para tus otros entornos. Esto nos ayudará a garantizar la coherencia y evitar conflictos de configuración entre diferentes entornos.
  • A continuación, el equipo de Udemy cargará tu archivo de metadatos y creará la conexión SSO. Entonces, te proporcionaremos el ID de entidad de proveedor de servicios único.

Nota:

  • El inicio de sesión único y el aprovisionamiento están disponibles para clientes del Plan Enterprise de Udemy Business.
  • Los usuarios aprovisionados a través de Azure AD no contarán con una licencia hasta que inicien sesión en la aplicación de Udemy Business por primera vez. 
  • Los cambios de aprovisionamiento de SCIM solo pueden sincronizarse de Azure AD a Udemy Business, no al revés. 
  • Los usuarios y los grupos gestionados por SCIM en Azure AD no se pueden cambiar en la aplicación de Udemy Business; SCIM es la única fuente de datos de usuarios y grupos.
  • Puedes seguir creando grupos de forma manual en Udemy Business si tienes usuarios que no necesitas o quieres eliminar de Azure AD, como por ejemplo contratistas o personal temporal.
¿Fue útil este artículo?
Usuarios a los que les pareció útil: 4 de 5

Artículos relacionados

  • Configuración del aprovisionamiento de SCIM con Entra ID (Azure AD)
  • Descripción general del SSO de Udemy Business y sus principales funciones
  • Cómo configurar el inicio de sesión único con el sistema de gestión de aprendizaje
  • Socios de integración de LMS y LXP de Udemy Business
  • API web de Udemy Business: casos prácticos y prácticas recomendadas
Ponte en contacto con nosotros

Artículos relacionados

  • Configuración del aprovisionamiento de SCIM con Entra ID (Azure AD)
  • Descripción general del SSO de Udemy Business y sus principales funciones
  • Cómo configurar el inicio de sesión único con el sistema de gestión de aprendizaje
  • Socios de integración de LMS y LXP de Udemy Business
  • API web de Udemy Business: casos prácticos y prácticas recomendadas

¿Necesitas ayuda?

Ponte en contacto con nosotros
'sso','PingOne','Azure AD','Admin','How to Configure Single Sign-On in Azure AD for Udemy Business',
Español Deutsch English (US) Français (France) 日本語 한국어 Português 简体中文
  • Udemy.com
  • ¿Quiénes somos?
  • Eventos
  • Noticias
  • Relaciones con los inversores
  • Empleo
  • Términos y condiciones
  • Política de privacidad
  • Configuración de cookies
  • Mapa del sitio
  • Declaración de accesibilidad
Udemy
© 2025 Udemy, Inc.
true