ZeroBounce Logo

Docs

Language Icon
  • Iniciar sesión
  • Regístrese gratis

Idiomas

ZeroBounce ImagePrimeros pasos
ZeroBounce ImageValidación de lista de correo electrónico
ZeroBounce ImagePuntuación de correo electrónico con IA
ZeroBounce ImageBuscador de correo electrónico
ZeroBounce ImageBúsqueda de dominios
ZeroBounce ImageDatos de actividad
ZeroBounce ImageCarga de múltiples archivos
ZeroBounce ImageIntegraciones
ZeroBounce ImageInformes de uso
ZeroBounce ImageSu cuenta de ZeroBounce
ZeroBounce ImageCambiar su correo electrónico
ZeroBounce ImageCambiar su contraseña
ZeroBounce ImageAutenticación de dos factores
ZeroBounce ImageCambiar su zona horaria
ZeroBounce ImageConfiguración de las notificaciones
ZeroBounce ImageAsistencia con la cuenta
ZeroBounce ImageFacturas
ZeroBounce ImageEliminar su cuenta
ZeroBounce ImageCuentas de equipo
ZeroBounce ImageConfiguración de SSO Okta
ZeroBounce ImageConfiguración de SSO Azure
ZeroBounce ImageConfiguración de SSO OpenID
ZeroBounce ImageAPI de validación de correo electrónico
ZeroBounce ImageAPI del buscador de correo electrónico
ZeroBounce ImageAPI de búsqueda de dominio
ZeroBounce ImageAPI de puntuación de IA
ZeroBounce ImageAPI de datos de actividad
ZeroBounce ImageAPI de Evaluación de Listas
ZeroBounce ImagePANEL DE API
ZeroBounce ImageEnvoltorios de API
ZeroBounce ImageMigración de API
ZeroBounce ImagePreguntas frecuentes
ZeroBounce ImageAsegurar su cuenta
ZeroBounce ImageSobre ZeroBounce
ZeroBounce ImageHerramientas de entregabilidad
ZeroBounce ImagePágina de estado
  • Email Validation Homepage
  • Separator
  • Docs
  • Separator
  • Su cuenta de ZeroBounce
  • Separator
  • Configurar SSO Okta
Su cuenta de ZeroBounce

CONFIGURAR SSO OKTA

Para configurar una solución de Okta SSO personalizada para el uso con ZeroBounce, comuníquese con el servicio de asistencia de ZeroBounce.

Cómo configurar Okta para utilizar el mismo usuario a través de la autenticación única (SSO) en ZeroBounce

  1. Paso 1:

    Configure Okta como un proveedor de identidad.

    Inicie sesión en su cuenta de administrador de Okta. Acceda a Aplicaciones, dentro del menú de navegación principal, y haga clic en 'Create App Integration' (Crear integración de aplicación).,

    Panel de la cuenta de Okta con el menú Aplicaciones resaltado

    Panel de la cuenta de Okta con el menú Aplicaciones resaltado

  2. Paso 2:

    Seleccione 'OIDC' como método de autenticación; luego, seleccione 'Web Application' (Aplicación web) como el tipo de aplicación y, a continuación, haga clic en 'Next' (Siguiente).

    Menú de creación de nueva integración de aplicación de Okta con las opciones OIDC y Aplicación web seleccionadas

    Menú de creación de nueva integración de aplicación de Okta con las opciones OIDC y Aplicación web seleccionadas

  3. Paso 3:

    Dé un nombre a la aplicación (p. ej., 'Servidor de autenticación de IDP de Zerobounce'). Asegúrese de que esté seleccionada la opción 'Authorization Code' (Código de autorización) (debería estar seleccionada de forma predeterminada).

    En el campo URI de redireccionamiento de inicio de sesión, agregue lo siguiente:

    https://okta.zerobounce.net/oauth2/v1/authorize/callback,

    En el campo URI de redireccionamiento de cierre de sesión, agregue lo siguiente: https://okta.zerobounce.net

    Menú de creación de aplicaciones de Okta con el URL de redireccionamiento de inicio de sesión: https://okta.zerobounce.net/oauth2/v1/authorize/callback y URL de redireccionamiento de cierre de sesión https://okta.zerobounce.net
  4. Paso 4:

    En la sección Acceso controlado, seleccione la opción más adecuada para su organización. Usted puede permitir que todos los usuarios de su organización inicien sesión (o se registren) o seleccionar un grupo específico de usuarios. Usted también puede seleccionar una opción más tarde. Haga clic en 'Save' (Guardar).

  5. Paso 5:

    Asegúrese de que la aplicación esté regida por la política de autenticación correcta. Usted puede aplicar su política de autenticación empresarial en la pestaña Inicio de sesión. Para ello, desplácese hacia abajo y cambie la política de autenticación.

    Un menú de Okta en el que se muestra el selector de políticas de autenticación de usuarios

    Un menú de Okta en el que se muestra el selector de políticas de autenticación de usuarios

  6. Paso 6:

    Deberá suministrar el ID de cliente a ZeroBounce y la clave secreta del cliente para la aplicación creada.

    Menú de ajustes generales de Okta que exhibe las credenciales del cliente y los secretos del cliente con una barra roja que atraviesa el ID de cliente

    Menú de ajustes generales de Okta que exhibe las credenciales del cliente y los secretos del cliente con una barra roja que atraviesa el ID de cliente

    También deberá brindar el 'Custom Domain' (Dominio personalizado), que puede encontrar debajo de Personalizaciones, luego de 'Brands' (Marcas)

    El menú Marcas en las personalizaciones de Okta muestra las URL de dominio personalizados para ZeroBounce y zerobounce_default

    El menú Marcas en las personalizaciones de Okta muestra las URL de dominio personalizados para ZeroBounce y zerobounce_default

ZeroBounce Image
Tenga en cuenta lo siguiente:
Todos los métodos de inicio de sesión alternativos, incluidas las contraseñas y los inicios de sesión sociales, se desactivarán, dejando disponible solo la opción externa de SSO.
En caso de tener habilitada la autenticación de dos factores (2FA) en su cuenta y también en su cliente de Okta, la autenticación requerirá confirmación desde ambas fuentes. Si prefiere evitar este requisito, considere desactivar cualquiera de las dos opciones.