El plugin SAML 2.0 (SSO) permite a los usuarios iniciar sesión en Totara utilizando una cuenta de un proveedor de identidad (IdP). En este caso, Totara es tu proveedor de servicios (SP).
Habilitar SSO de SAML
Puedes habilitar el método de autenticación SAML siguiendo estos pasos:
- Ir al menú de acceso rápido > Plugins > Authentication > Administrar autenticación.
- Haz clic en el ícono del ojo (
) junto alplugin SAML 2.0 (SSO ) para habilitarlo (el ojo estará abierto una vez que el método de autenticación esté habilitado).
Configurar un proveedor de identidad (IdP)
Una vez que haya habilitado el plugin de autenticación SAML 2.0, deberá configurar un IdP, que estará disponible como opción de inicio de sesión para los usuarios. En el protocolo SAML, la comunicación ocurre entre un IdP y un SP sobre puntos finales específicos. El IdP proporciona los siguientes puntos finales para la comunicación:
- Servicio SingleSignOn
- Servicio de cierre de sesión único
El SP proporciona los siguientes puntos finales para la comunicación:
- Servicio al Consumidor de Assertion
- Servicio de cierre de sesión único
Para configurar un IdP con Totara, debe informar a Totara de los puntos finales de IdP. Esto se hace proporcionando a Totara los metadatos de IdP (un archivo XML que contiene todos los puntos finales requeridos y una clave pública). Puedes proporcionar los metadatos ingresando una URL para obtener los metadatos de o ingresando el contenido del archivo XML directamente en Totara.

También necesitas informar al IdP de los puntos finales de Totara. La forma en que se hace esto varía para los IdP individuales. Hemos documentado cómo configurar los siguientes IdP con Totara:
- Okta
- AD de Microsoft Azure
- Microsoft AD FS
Una vez que el IdP y el SP se hayan proporcionado con los puntos finales de cada uno, pueden comunicarse correctamente. Para una solicitud de inicio de sesión exitosa, el IdP proporciona una lista de atributos que se utilizarán para identificar al usuario. Estos atributos deben asignarse a los campos de usuario de Totara para autenticar al usuario en su instancia de Totara.
Crear una conexión IdP
Siga estos pasos para crear una conexión IdP:
- Ve al menú de acceso rápido > Plugins > Authentication > SSO SAML > Settings.
- Haga clic en Añadir proveedor de identidad.
- Dale un nombre a tu IdP. Este será el nombre que se muestra a los usuarios en la pantalla de inicio de sesión.
- Proporciona un enlace a los metadatos o pega los metadatos XML de IdP en el campo de metadatos de IdP.
- Especifica un identificador de usuario y el campo Totara al que deseas asignarlo. Solo se pueden utilizar campos de nombre de usuario, correo electrónico o número de identificación como identificador.
- Para configurar los ajustes adicionales y las asignaciones de campo, haga clic en Mostrar ajustes avanzados:
- En la pestaña Asignaciones de campo , asigne los atributos de usuario proporcionados por el IdP a su usuario de instancia de Totara. Ten en cuenta que los atributos del usuario pueden ser URL completas.
- La pestaña Advanced settings (Configuración avanzada) contiene las siguientes opciones para modificar el comportamiento específico de Totara al interactuar con el IdP:
- Nuevos usuarios: Selecciona cómo se deben manejar los nuevos usuarios.
- Usuarios existentes: Selecciona cómo se deben manejar los usuarios existentes.
- Formato de ID de nombre: Selecciona el formato que deseas usar.
- ID de la entidad: Anular la ID de la entidad utilizada en los metadatos de SP.
- Comportamiento de cierre de sesión: Hacer cumplir el cierre de sesión en IdP cuando el usuario cierra sesión en Totara.
- Redirigir después de cerrar sesión: Especificar una URL de redireccionamiento después de cerrar sesión.
- Delimitador de atributos: Delimitador de atributos utilizado para asignaciones de campos IdP con valores múltiples.
- Firmas: Estos ajustes no son necesarios para una operación segura, pero pueden ser útiles en algunos casos. Seleccione entre las siguientes opciones:
- Firmar metadatos
- Firmar solicitudes de autenticación
- Requerir que el IdP firme afirmaciones individuales
- Ocultar en la página de inicio de sesión: Si se habilita, el IdP no se mostrará en la página de inicio de sesión.
- Depuración: Capturar comunicaciones y el IdP para fines de depuración.
- Haga clic en Guardar.
- Asegúrese de que la opción Estado esté habilitada para garantizar que el IdP sea visible en la pantalla de inicio de sesión.
- Desde la página Administrar proveedores de identidad ,haz clic en el ícono de tres puntos (
) junto a la IdP y selecciona Probar para probar tu nueva conexión de IdP.
Migrando usuarios a SAML 2.0 (SSO)
Los usuarios deben tener su método de autenticación establecido en SAML 2.0 (SSO) para poder iniciar sesión a través de SAML. Al importar usuarios a través de la importación de RR. HH., puedes configurar la opción Auth en 'ssosaml'.
Alternativamente, puedes establecer la configuración de enlace automático para un IdP a usuarios existentes y, opcionalmente, verificar la opción Requerir verificación de correo electrónico. Con estos ajustes habilitados, los usuarios existentes que no sean SAML podrán iniciar sesión a través de SAML si coinciden con las condiciones (mientras aún pueden usar sus métodos de inicio de sesión existentes).
Configurar SSO de SAML con Okta
Para configurar el SSO de SAML con Okta, siga estos pasos:
- Inicia sesión en Okta con tus credenciales.
- Haga clic en Admin.
- Vaya a Aplicaciones > Aplicaciones.
- Haga clic en Crear Integración de Aplicaciones y luego seleccione SAML 2.0.
- Introduzca un nombre y haga clic en Siguiente.
- En Totara, ve al menú de acceso rápido > Plugins > Authentication > SAML 2.0 (SSO) > Settings.
- Crear un IdP.
- Copia la siguiente información e introdúcela en Okta:
- URL de ACS -> URL de inicio de sesión único
- ID de la entidad -> URI de la audiencia
- Expanda la configuración avanzada y luego cargue el certificado desde Totara.
- Habilitar cierre de sesión único.
- Copiar la URL de cierre de sesión único de Totara a Okta.
- Copiar la ID de la entidad de Totara al campo Emisor SP en Okta.
- Completa los siguientes enunciados de atributos:
- first_name -> usuario.firstName
- last_name -> user.lastName
- correo electrónico -> user.email
- Haga clic en Siguiente, seleccione cualquiera de las opciones y luego haga clic en Finalizar.
- Copia la URL de metadatos de Okta y pégala en Totara.
- Vuelve a Okta, ve a la pestaña Tareas y selecciona el grupo Todos .
- En Totara, bajo Identificador de usuario, ingresa "correo electrónico" como el campo IdP y elige Dirección de correo electrónico como el campo Totara.
- En Asignaciones de campo, agregue las siguientes asignaciones:
- Nombre -> nombre, en cada inicio de sesión
- Apellido -> apellido, en cada inicio de sesión
- Haga clic en Guardar.
- Haz clic en el ícono de tres puntos (
) y haz clic en Probar para comprobar que la integración funcione.
Configurar SSO de SAML con ID de Microsoft Entra
Para configurar SAML con Microsoft Entra ID (anteriormente Microsoft Azure Active Directory), necesitará una cuenta de usuario con privilegios de Administrador de la Aplicación. Inicia sesión en tu portal de Azure y sigue estos pasos:
- En tu instancia de Totara, ve a Menú de acceso rápido > Plugins > Autenticación > SAML 2.0 (SSO) > Configuración y crea un IdP.
- En Azure, busque y seleccione ID de Microsoft Entra.
- En la barra de navegación lateral, haga clic en Aplicaciones empresariales.
- Haga clic en + Nueva aplicación.
- Haga clic en + Crear su propia aplicación.
- Asigne un nombre a la aplicación.
- Selecciona Integrar cualquier otra aplicación que no encuentres en la galería (no galería).
- Haga clic en Crear. A continuación, será dirigido a la aplicación empresarial recién creada.
- En la aplicación empresarial recién creada, haga clic en Inicio de sesión único en la barra lateral de navegación.
- Haga clic en SAML.
- Haz clic en Editar en la tarjeta de Configuración Básica de SAML y proporciona lo siguiente desde tu IdP de Totara recién creado:
- Identificador (ID de la entidad)
- URL de respuesta (URL de servicio al consumidor de Assertion)
- URL de cierre de sesión
- Como alternativa, puedes descargar tus metadatos de Totara y cargarlos haciendo clic en Cargar archivo de metadatos
- Haga clic en Guardar.
- En la tarjeta de certificados SAML, haga clic en el enlace de descarga junto a Federation Metadata XML.
- Copia el contenido del archivo XML en el campo de metadatos IdP de tu Totara IdP (asegúrate de que XML esté seleccionado).
- Haga clic en Usuarios y grupos en la barra de navegación lateral.
- Haga clic en + Añadir usuario/grupo y asigne un usuario al que tenga acceso.
- En tu sitio de Totara, ve a tu instancia de Totara y prueba la configuración.
- Asigne los atributos proporcionados por el IdP a su instancia de Totara según sea necesario. Consulte Crear una conexión IdP para obtener más información. Para ver los nombres de los campos a utilizar:
- Navegar a la lista de proveedores de identidad.
- Haga clic en el ícono de tres puntos (
) en el IdP y luego seleccione Test. - Seleccione Login (AuthnRequest) y haga clic en Test.
- Inicie sesión en el IdP.
- Consulte lacolumna Nombres de campo en la página Configuración de prueba para ver lo que proporciona el IdP:

Copia la cadena completa de la columna 'Nombres de campo' para el campo que deseas usar en el campo de texto del campo IdP.
- Para probar el inicio de sesión iniciado por IdP, vaya a https://myapplications.microsoft.com/.
- Busca la empresa que creaste y haz clic en ella para iniciar sesión.
Configurar SSO SAML con Microsoft AD FS
Para configurar SAML SSO con Microsoft AD FS, siga estos pasos:
- Instalar y configurar AD DS y AD FS en una instancia de Windows Server.
- En Totara (asegúrate de estar usando https y de haber purgado tu caché), ve a Menú de acceso rápido > Plugins > Autenticación > SAML 2.0 (SSO) > Configuración y crea un IdP. Obtener los metadatos XML de federación de AD FS.
- Añadir los metadatos en Totara como XML.
- Asignar 'http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress' al identificador de usuario .
- Configurar las siguientes asignaciones:
- Dirección de correo electrónico → http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
- Nombre → http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
- Apellido → http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
- Haga clic en Guardar.
- Descarga los metadatos de Totara.
- Conectar al servidor AD FS.
- Abra la herramienta de gestión de AD FS (Administrador de servidores > Herramientas > AD FS).
- Selecciona Confiabilidad de la parte en la barra lateral izquierda y elige Añadir confianza de la parte en cuestión.
- Selecciona Reclamaciones conscientes.
- Carga los metadatos de Totara.
- Dale un nombre para que pueda ser fácilmente identificado.
- Selecciona Permitir a todos.
- Haga clic en Finalizar.
- Es posible que no importe las URL de ACS/SLO, por lo que debe hacer clic con el botón secundario en la entrada que agregó y luego ir a Propiedades > Terminales. Si está vacío, sigue estos pasos:
- Haz clic en Añadir SAML y selecciona Consumidor de Aserción.
- Copia la URL de ACS de Totara a la URL de confianza, establece la vinculación a POST y marca la opción Predeterminado, luego haz clic en Guardar.
- Haz lo mismo para SLO.
- Cerrar propiedades.
- Haga clic con el botón derecho en la entrada y haga clic en Editar política de emisión de reclamaciones.
- Añadir una regla y seleccionar Enviar atributos LDAP como reclamos.
- Introduzca un nombre.
- Elija Active Directory como el almacén de atributos.
- Asignar los siguientes campos (LDAP → Saliente):
- Nombre principal del usuario → ID del nombre (esto es importante, ya que si el ID del nombre no está asignado, AD FS no enviará SessionIndex)
- Dirección de correo electrónico → Dirección de correo electrónico
- Nombre → Nombre
- Apellido → Apellido
Join the Totara Community for more resources to help you get the most out of Totara.
© Copyright 2026 Totara Learning Solutions. All rights reserved.