SSO / Inicio de Sesión Único
El SSO (Single Sign-On) permite que los usuarios de planes Enterprise inicien sesión en Rela AI con las credenciales corporativas de su empresa, sin crear una contraseña separada.
SSO / Inicio de Sesión Único
Las empresas con cientos de empleados no pueden gestionar una contraseña por sistema para cada persona. Con SSO (Single Sign-On), los usuarios de Rela AI inician sesión con las mismas credenciales del directorio corporativo — el mismo usuario y contraseña que usan para el email, el ERP, o cualquier otro sistema de la empresa. Si alguien deja la empresa y su cuenta corporativa es desactivada, automáticamente pierde acceso a Rela AI también.
¿Para qué sirve?
Para empresas con equipos de decenas o cientos de personas, gestionar credenciales separadas en cada sistema es un problema de seguridad y administración. El SSO resuelve esto centralizando la autenticación:
- El área de TI controla el acceso desde el directorio corporativo (Active Directory, Azure AD, Okta, etc.)
- Los usuarios no necesitan recordar otra contraseña
- Cuando un empleado sale de la empresa, perder su cuenta corporativa basta para revocar acceso a todos los sistemas
- Los administradores pueden requerir autenticación de dos factores desde el directorio corporativo sin configuración adicional en Rela AI
¿Cómo funciona?
El SSO usa el estándar SAML 2.0, el protocolo más ampliamente soportado por directorios corporativos. El flujo es simple: el usuario escribe su email en Rela AI, el sistema detecta que su dominio tiene SSO configurado, y lo redirige al portal de login corporativo. Si ya tiene sesión activa en el sistema de la empresa, entra directamente sin escribir contraseña.
Los sistemas compatibles incluyen cualquier proveedor que soporte SAML 2.0:
- Microsoft Azure Active Directory (Azure AD)
- Okta
- Google Workspace
- OneLogin
- ADFS (Active Directory Federation Services)
- PingFederate
- Cualquier Identity Provider (IdP) con SAML 2.0
¿Cómo usarlo?
Requisitos previos
- Plan Enterprise (SSO no está disponible en planes menores)
- Acceso de administrador en Rela AI
- Acceso de administrador al Identity Provider (IdP) de la empresa
- El dominio corporativo debe estar verificado
Paso 1: Verificar el dominio corporativo
Antes de activar SSO, debes demostrar que eres propietario del dominio:
- Ve a Administración > SSO.
- Haz clic en Agregar dominio.
- Ingresa el dominio corporativo (ej: empresa.com).
- El sistema genera un código de verificación único.
- Agrega ese código como registro TXT en el DNS de tu dominio. El registro quedaría así:
_relaai-verify.empresa.com = [código generado]. - Haz clic en Verificar. El sistema confirma el registro DNS.
La propagación DNS puede tardar entre unos minutos y 48 horas dependiendo del proveedor de dominio. Si la verificación falla, espera unos minutos y vuelve a intentar.
Paso 2: Obtener los datos del Service Provider
Una vez verificado el dominio, el sistema muestra los datos de Rela AI como Service Provider que debes ingresar en tu IdP:
| Dato | Valor |
|---|---|
| Entity ID | La URL única de identificación de Rela AI |
| ACS URL | La URL donde el IdP envía la respuesta de autenticación |
| Formato de Name ID | Email del usuario |
Copia estos valores — los necesitarás en el siguiente paso.
Paso 3: Configurar Rela AI en el IdP corporativo
En el panel de administración de tu Identity Provider (Azure AD, Okta, etc.):
- Crea una nueva aplicación SAML.
- Ingresa el Entity ID y la ACS URL que obtuviste en el paso anterior.
- Configura que el atributo de Name ID sea el email del usuario.
- (Opcional) Configura atributos adicionales: nombre, apellido, grupos.
- Descarga o copia el certificado del IdP y la URL de SSO del IdP.
Paso 4: Ingresar la configuración del IdP en Rela AI
- Regresa a Administración > SSO en Rela AI.
- Ingresa los datos de tu IdP:
- URL de SSO del IdP (donde Rela AI redirige a los usuarios)
- Entity ID del IdP
- Certificado del IdP (para verificar las respuestas SAML)
- Haz clic en Guardar y activar SSO.
Paso 5: Probar el inicio de sesión SSO
Antes de comunicar el cambio a los usuarios:
- Abre una ventana de incógnito en el navegador.
- Ve a la página de login de Rela AI.
- Ingresa un email corporativo del dominio configurado.
- Verifica que el sistema redirija al portal de login corporativo.
- Autentícate con las credenciales corporativas.
- Confirma que el acceso a Rela AI funciona correctamente.
Gestión de usuarios con SSO activo
Con SSO activo, cuando un usuario con email del dominio corporativo intenta acceder por primera vez:
- Si ya tiene cuenta en Rela AI, se vincula automáticamente con sus credenciales corporativas
- Si no tiene cuenta, se crea automáticamente con rol básico (miembro)
El administrador puede mapear grupos del directorio corporativo a roles de Rela AI — por ejemplo: el grupo "Supervisores-Mantenimiento" en Azure AD obtiene automáticamente el rol de Supervisor en Rela AI.
Beneficios clave
- Una sola contraseña para todos los sistemas corporativos — sin contraseñas adicionales para Rela AI
- Desactivar la cuenta corporativa de un empleado revoca su acceso a Rela AI automáticamente
- El área de TI mantiene el control total de accesos desde el directorio corporativo
- Compatible con cualquier Identity Provider que soporte SAML 2.0
- Provisioning automático de nuevos usuarios sin configuración manual
- Mapeo de grupos a roles para gestión automática de permisos
Casos de uso comunes
Escenario 1: Empresa con Active Directory corporativo Una empresa industrial tiene 300 empleados en Azure Active Directory. El área de TI configura SSO entre Azure AD y Rela AI. Los 45 técnicos y supervisores de mantenimiento ya tienen cuentas en Azure AD — al activar SSO, pueden entrar a Rela AI con sus credenciales de Windows sin crear ninguna contraseña adicional. Cuando un técnico cambia de departamento o sale de la empresa, el cambio en Azure AD se refleja automáticamente en Rela AI.
Escenario 2: Política de seguridad con autenticación de dos factores La empresa tiene política de MFA (autenticación de múltiples factores) corporativa en Okta. Al configurar SSO con Okta, Rela AI hereda automáticamente esa política — los usuarios deben aprobar la autenticación en su celular cada vez que acceden. El área de seguridad no necesita configurar MFA en Rela AI por separado; lo gestiona en Okta para todos los sistemas a la vez.
Escenario 3: Empresa multi-planta con acceso segmentado por grupos Una empresa tiene plantas en México, Colombia, y Chile. En su IdP tiene grupos: "Planta-Mexico", "Planta-Colombia", "Planta-Chile". Al mapear esos grupos a roles en Rela AI, el personal de cada planta solo ve los activos y datos de su planta. El personal de dirección corporativa pertenece a los tres grupos y tiene visibilidad completa. El mapeo de grupos se configura una sola vez y se aplica automáticamente a todos los usuarios nuevos.
Facturación y Suscripciones
Planes de Rela AI, qué incluye cada uno, cómo se mide el uso mensual, y cuándo es momento de cambiar a un plan mayor.
Marcas y Logos — Branding
Configuración de identidad visual corporativa para reportes, emails y la interfaz de la plataforma. Aplica tu logo, colores y nombre de empresa en todos los documentos generados.