Esta guía es para clientes cuyo proveedor de identidad no es compatible de forma nativa con las integraciones de Azure AD (OIDC) u Okta (OIDC). Si tu IdP es Azure AD u Okta, te recomendamos usar la integración nativa, ya que ofrece una experiencia de configuración más sencilla.
Qué necesitarás
- Discovery URL - El endpoint de OIDC Discovery de tu IdP (por ejemplo,
https://idp.example.com/.well-known/openid-configuration) - Client ID - El Client ID de la aplicación en tu IdP
- Client Secret - El Client Secret de la aplicación en tu IdP
- Identity Provider Domains - Todos los dominios de correo electrónico corporativos que se autenticarán a través de este IdP (por ejemplo,
example.com,subsidiary.example.com) - Scopes - Los scopes de OIDC que se solicitarán (normalmente
openid profile email; agregagroupssi utilizas grupos del IdP)
Instrucciones de configuración
Paso 1: Registrar una aplicación en su IdP
| Configuración | Valor |
|---|---|
| Application Type | Web Application / Confidential Client |
| Sign-in Redirect URI (Callback URL) | https://auth.devin.ai/login/callback |
| Sign-out Redirect URI | Dejar vacío |
| Grant Type | Authorization Code |
| Token Endpoint Authentication | Client Secret (POST) |
Paso 2: Localiza tu Discovery URL
Formatos comunes de URL de descubrimiento según el proveedor:
- Keycloak:
https://<host>/realms/<realm>/.well-known/openid-configuration - Ping Identity:
https://<host>/<tenant-id>/as/.well-known/openid-configuration - OneLogin:
https://<subdomain>.onelogin.com/oidc/2/.well-known/openid-configuration - Auth0:
https://<domain>/.well-known/openid-configuration - Google Workspace:
https://accounts.google.com/.well-known/openid-configuration
authorization_endpoint, token_endpoint y issuer.Paso 3: Configurar scopes
| Scope | Propósito | Requerido |
|---|---|---|
openid | Requerido para todos los flujos de OIDC | Sí |
profile | Devuelve el nombre visible del usuario | Sí |
email | Devuelve la dirección de correo electrónico del usuario | Sí |
groups | Devuelve las membresías de grupo del usuario (para grupos de IdP) | Solo si usas grupos de IdP |
openid profile email (o openid profile email groups si usas grupos de IdP).
Algunos IdP usan un nombre de scope diferente para las declaraciones de grupo (por ejemplo,
roles o un scope personalizado). Consulta la documentación de tu IdP para encontrar el nombre de scope correcto que devuelve la información de membresía de grupo.Paso 4: Configurar las group claims (obligatorio para grupos del IdP)
- En tu IdP, asegúrate de que el scope
groupsesté disponible para la aplicación - Configura tu IdP para que incluya una claim
groupsen el ID token o en la respuesta deuserinfo
Si tu IdP no incluye group claims de manera predeterminada, es posible que necesites crear un scope personalizado o configurar una política de asignación de claims. Consulta la documentación de tu IdP para obtener instrucciones sobre cómo agregar group claims a los tokens OIDC.
Paso 5: Enviar la configuración a Cognition
- Discovery URL (por ejemplo,
https://idp.example.com/.well-known/openid-configuration) - Client ID
- Client Secret
- Identity Provider Domains (todos los dominios de correo electrónico para este IdP)
- Scopes (por ejemplo,
openid profile email groups)
Verifying Your Setup
- Ve a la URL de tu instancia de Devin Enterprise (por ejemplo,
https://<your_subdomain>.devinenterprise.com) - Haz clic en Sign in with OIDC (o el botón de SSO equivalente) para iniciar el flujo de inicio de sesión
- Deberías ser redirigido a la página de inicio de sesión de tu IdP
- Después de autenticarte, deberías llegar a tu organización de Devin Enterprise
- Ve a Settings > IdP Groups en la aplicación web de Devin
- Deberías ver tus grupos de IdP en la lista después de que al menos un miembro de algún grupo haya iniciado sesión
- Los grupos se sincronizan en cada inicio de sesión, por lo que cualquier cambio en la membresía de tu IdP surtirá efecto la próxima vez que un usuario inicie sesión
Los grupos del IdP se recuperan cuando el usuario inicia sesión, por lo que los cambios en la membresía de los grupos requerirán una nueva autenticación. Consulta IdP Group Integration para obtener más detalles sobre cómo configurar el control de acceso basado en grupos.
