Saltar al contenido principal
Loading...
Skip to article
  • Qualtrics Platform
    Qualtrics Platform
  • Customer Journey Optimizer
    Customer Journey Optimizer
  • XM Discover
    XM Discover
  • Qualtrics Social Connect
    Qualtrics Social Connect

Añadir una conexión SSO para una organización


Was this helpful?


This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

The feedback you submit here is used only to help improve this page.

That’s great! Thank you for your feedback!

Thank you for your feedback!


Acerca de la adición de una conexión

En esta página se explica cómo conectar su organización de Qualtrics con el inicio de sesión único (SSO) SAML u OAuth 2.0. Para empezar, vaya a la pestaña SSO de la Configuración de la organización y seleccione Añadir una conexión.

Añadir un botón de conexión

Consejo Q: Los únicos protocolos disponibles a través de este portal de autoservicio son SAML y OAuth 2.0. Si está interesado en implementar otros protocolos SSO, póngase en contacto con su Account Executive.

Información general

Parametrizaciones de información general, como se describe

  • Nombre: Nombre de la conexión. Este es un campo obligatorio.
    Consejo Q: Este nombre aparece en la pestaña SSO de su configuración de organización para que pueda distinguir entre las diferentes conexiones que ha añadido. Esto no aparecerá en su página de inicio de sesión.
  • Contacto técnico: Añada la dirección de correo electrónico de un contacto técnico que probablemente sea alguien de su equipo de TI. Esta es la persona con la que Qualtrics puede contactar si hay preguntas técnicas o actualizaciones relacionadas con esta conexión SSO. Este campo es opcional, pero se recomienda encarecidamente.
  • Nombre de visualización: el nombre de visualización es lo que se mostrará en la página de inicio de sesión de su organización cuando se pida a los usuarios que seleccionen una conexión SSO. Los nombres de visualización pueden tener una longitud máxima de 120 caracteres. Consulte más información en Habilitar y deshabilitar conexiones SSO.
    Consejo Q: Esto solo se puede aplicar a las conexiones SSO. El nombre de visualización no se puede cambiar para el inicio de sesión predeterminado de Qualtrics.

Configuración de una conexión de Google

Un tipo de OAuth 2.0 que puede añadir es una conexión de Google. Conectar su organización a Google SSO permitirá a sus usuarios registrarse o iniciar sesión con sus cuentas de Google.

Atención: No puede transferir atributos de usuario de la configuración predeterminada de Google descrita en esta sección. Esto significa que no puede utilizar esta configuración de Google para la inscripción automática del dashboard. Para transferir atributos de usuario, configure una conexión OAuth 2.0 personalizada a Google.

sección de información del protocolo con el primer menú desplegable que dice OAuth 2.0 y el segundo desplegable que dice Google

  1. En Información de protocolo, seleccione OAuth 2.0.
  2. En Seleccionar tipo OAUth, seleccione Google.
  3. Configure las opciones de aprovisionamiento de usuario que desee incluir.
  4. En Dominios de correo electrónico válidos, introduzca los dominios de correo electrónico que se pueden utilizar para inscribirse en una cuenta de Qualtrics con su licencia. Si añade un asterisco ( * ), se puede utilizar cualquiera de los dominios de su organización para inscribirse.
    Ejemplo: Barnaby trabaja en Tread, donde todos los empleados tienen un correo electrónico de empleado personalizado, por ejemplo, barnabys@treadmade.org. Sus dominios de correo electrónico válidos serían treadmade.org
    Consejo Q: Este campo está vacío de forma predeterminada, así que asegúrese de añadir un asterisco (*) o los dominios de Gmail de su empresa. Separe varios dominios con comas.
  5. Configure las opciones de migración de usuarios.
  6. Aplique las modificaciones.

Configuración de una conexión OAuth 2.0

Una vez fijada la información del protocolo en OAuth 2.0, aparecerán varios campos. Todos estos campos son necesarios para configurar su conexión OAuth 2.0, excepto el nombre.

  1. En Información de protocolo, seleccione OAuth 2.0.
    Configuración de una conexión OAuth 2.0
  2. En Seleccionar tipo de OAuth, seleccione Personalizado.
  3. Escriba un nombre para su conexión. (Opcional)
  4. Proporcione un ID de cliente.
    Consejo Q: Los ID de cliente identifican y autentican al cliente (en este caso, Qualtrics). El ID de cliente se puede adquirir del servidor de autorización (es decir, su proveedor OAuth).
  5. Proporcione un secreto de cliente.
    Consejo Q: El secreto de cliente identifica y autentica al cliente. Se adquiere del servidor de autorización.
    Consejo Q: Haga clic en el icono del ojo para mostrar el secreto del cliente.
  6. Pegue la URL correcta en el campo Punto de acceso de autorización.
    Consejo Q: Un punto final de autorización gestiona la autenticación y el consentimiento del usuario. Después de que el usuario se autentica y consiente en el acceso de sus recursos, se devuelve un código de autorización al cliente.
  7. Pegue la dirección URL correcta en el campo Punto de acceso de token.
    Configuración de una conexión OAuth 2.0

    Consejo Q: El punto de acceso de token es un punto de acceso en el servidor de autorización que gestiona el intercambio de códigos de autorización por tokens de acceso.
  8. Seleccione uno o ambos métodos de autorización de punto de acceso de token. Se utiliza para el punto de acceso de token.
    • Secreto de cliente básico: El secreto de cliente está codificado en la cabecera de autorización.
    • Publicación de secreto de cliente: el secreto de cliente se incluye en el cuerpo de la solicitud como parámetro de formulario.
  9. Pegue la dirección URL correcta en el campo Punto final de información de usuario.
    Consejo Q: El punto de acceso de la información de usuario en el servidor de recursos acepta y valida un token de acceso del cliente y devuelve la información de usuario al cliente.
  10. Pegue la dirección URL correcta en el campo Punto final de claves públicas.
    Consejo Q: Este punto final de claves públicas se utiliza durante la validación del token de ID. El cliente (Qualtrics) va a este punto de acceso para recuperar las claves públicas e intentar hacer coincidir el ID de clave encontrado en el token de ID con una de las claves públicas. Este campo no es necesario si el token id está firmado con un algoritmo basado en MAC (por ejemplo, HMAC256, HMAC512).
  11. Pegue la dirección URL correcta en el campo Emisor de token.
    Consejo Q: El campo Emisor de token se utiliza durante la validación del token de ID.
  12. Añada los algoritmos utilizados para firmar el token de ID.
    Consejo Q: Este campo se utiliza para la validación del token de ID cuando se especifica el alcance de openid en el campo Alcance (paso 14). Puede añadir varios algoritmos que se pueden utilizar para firmar el token de ID. El valor predeterminado es RS256. No es necesario añadir algoritmos si el token de ID está firmado con un algoritmo basado en MAC.
  13. Seleccione un tipo de vinculación de tipo de solicitud autenticada. Se utiliza para el punto de acceso de información de usuario.
    Configuración de una conexión OAuth 2.0

    • Cabecera: el token de acceso se incluye en la cabecera de autorización.
    • Cuerpo: el token de acceso se incluye en el cuerpo de la respuesta como parámetro de formulario.
    • Consulta: el token de acceso se incluye en el cuerpo de la respuesta como parámetro de consulta.
  14. Introduzca un alcance.
    Consejo Q: El alcance se utiliza para especificar qué recursos se solicitan desde el punto de acceso de la información del usuario (es decir, la lista de recursos que el propietario del recurso envía al cliente). Los alcances de ejemplo incluyen openid, correo electrónico y perfil.
  15. El campo Tipo de respuesta está configurado como “código” y no se puede editar. Actualmente, Qualtrics solo admite el flujo de códigos de autorización.
  16. El campo Tipo de concesión está fijado en “Authorization_code” y no se puede editar. Actualmente, Qualtrics solo admite el flujo de códigos de autorización por ahora.
  17. Recibirá un punto de acceso de redirección de OAuth. Este es el punto final al que el proveedor de identidades redirige de vuelta con un código de autorización. El intercambio de información de token y usuario tiene lugar en este punto final.
    Consejo Q: Usted y su equipo de TI deben configurar su proveedor de identidades por su parte. Los representantes de Qualtrics no pueden realizar este paso por usted.
  18. Añada campos de atributo de usuario.
  19. Configure las opciones de asignación.
    Opciones de asignación de usuario
  20. Configure las opciones de aprovisionamiento de usuario.
  21. Configure las opciones de migración de usuarios.
    últimas opciones, luego aplicar botón en la parte inferior derecha
  22. Configurar atributos de dashboard.
  23. Aplique las modificaciones.

Configurar una conexión SAML

  1. En Información de protocolo, seleccione SAML.
    Lista desplegable de información del protocolo con SAML seleccionado
  2. Cargar opciones del proveedor de identidades.
  3. Configure opciones adicionales.
  4. Configure las opciones del proveedor de servicios.
  5. Añada campos de atributo de usuario.
  6. Configure las opciones de asignación.
  7. Configure las opciones de aprovisionamiento de usuario.
  8. Configure las opciones de migración de usuarios.
  9. Configurar atributos de dashboard.
  10. Aplique las modificaciones.

Carga de la configuración del proveedor de identidades (SAML)

Botón descrito

Si tiene la información de sus metadatos de IdP disponible en formato XML, haga clic en Cargar metadatos de IdP y péguela en la ventana que se abre. Esto rellenará los campos en los pasos siguientes (ID de entidad, vinculaciones de servicio de inicio de sesión único, certificados) con la información que proporcione.

Consejo Q: Lo más probable es que sus metadatos de IdP sean un archivo .xml que comience y termine con las etiquetas <EntityDescriptor.
Consejo Q: Para obtener más información sobre los metadatos de IdP, consulte este sitio web. Tenga en cuenta que no tenemos este PDF ni la información en.

ID de entidad

El ID de entidad es el identificador único para su proveedor de identidades y se puede encontrar en sus metadatos de IdP. Este campo se rellenará automáticamente a partir de la carga de metadatos o puede añadirlo manualmente.

Campo de ID de entidad

Vinculaciones de servicio de inicio de sesión único

Las vinculaciones de servicio de inicio de sesión único son puntos finales que se utilizan para conectarse al proveedor de identidades y se pueden encontrar en sus metadatos de IdP.

Opciones de vinculación de servicio de inicio de sesión único, como se describe a continuación

Para añadir una nueva vinculación manualmente,

  1. Seleccione un tipo de vinculación. Qualtrics actualmente es compatible con HTTP POST y HTTP Redirect.
    Consejo Q: Si HTTP POST está activado, se firmará la solicitud SAML.
  2. En Ubicación de vinculación, introduzca la URL.
  3. Haga clic en Añadir vinculación.
  4. Una vez que añada una vinculación, aparecerá en la parte superior. Si ha añadido varias vinculaciones, solo puede seleccionar 1 para activarlas.

Puede borrar vinculaciones utilizando el icono de papelera a la derecha de una vinculación.

Certificados

El certificado es la clave que se utiliza para autenticar la conexión SAML. Qualtrics requiere un certificado de firma para los inicios de sesión iniciados por SP, que se encuentra en los metadatos de IdP. Si planifica utilizar solo inicios de sesión iniciados por IdP, no se requiere un certificado de firma.

Advertencia: Se recomienda encarecidamente que admita orígenes iniciados por SP y cargue un certificado de firma. Si opta por admitir solo inicios de sesión iniciados por IdP, es posible que experimente problemas al iniciar sesión en Customer Success Hub, Basecamp y aplicaciones móviles mediante SSO. La función de prueba integrada tampoco funcionará.

Sección Certificados: la firma aparece como un bloque de texto con letras y caracteres aleatorios

Para agregar un certificado nuevo,

  1. Fije el Tipo de certificado en Firma.
  2. En Certificado, pegue la clave.
  3. Haga clic en Agregar certificado.

Puede añadir varios certificados de firma.

Puede borrar certificados utilizando el icono de papelera a la derecha de un certificado.

Advertencia: Los certificados caducan tantas veces, por lo que deberá ponerse en contacto con su equipo de TI para asegurarse de que los certificados utilizados para los inicios de sesión de Qualtrics estén actualizados. Puede trabajar con su equipo de TI para añadir un certificado nuevo antes de que venza el certificado antiguo y probar la conexión para asegurarse de que la actualización se realiza correctamente.

Opciones adicionales (SAML)

Las siguientes parametrizaciones son opcionales. Lea detenidamente qué hace cada uno antes de habilitarlos o desactivarlos.

Opciones adicionales, alternar para solicitud de firma, forzar autenticación y activar prevención de reproducción de aserción

  • Solicitud de firma: Si tiene una vinculación que es una solicitud de AuthN y necesita que la firmemos, active esta configuración. Para garantizar que la solicitud provenga de Qualtrics y no de alguien que haya interceptado el mensaje, firmaremos la solicitud enviada al proveedor de identidades.
  • Forzar autenticación: Cuando se activa, Qualtrics obliga a los usuarios de IdP a autenticarse aunque haya una sesión activa. Solo funciona si su IdP admite este tipo de configuración.
  • Activar prevención de reproducción de aserción: Cuando está activada, Qualtrics no reutilizará una aserción que ya hemos visto, lo que es 1 forma de evitar ataques de reproducción SAML. Le recomendamos que active esta opción.

 

Opciones de proveedor de servicios (SAML)

Después de configurar su información de protocolo en SAML, se le pedirá que introduzca la configuración de su proveedor de identidades y podrá descargar nuestros metadatos del proveedor de servicios haciendo clic en Descargar metadatos del proveedor de servicios. Esto solo está disponible después de haber guardado las opciones de conexión por primera vez.

Imagen de opciones de proveedor de servicios

Consejo Q: Si su proveedor de identidades requiere que rellene primero la información de conexión del proveedor de servicios, podrá ver nuestra URL de consumidor de ID de entidad y aserción antes de poder descargar todo el archivo de metadatos.
Consejo Q: Si utilizará InCommon para recuperar nuestros metadatos, active el conmutador Utilizar metadatos InCommon. Tenga en cuenta que esto modificará el ID de entidad del proveedor de servicios y la URL de ACS para que coincidan con los valores utilizados en InCommon. Si ya ha configurado su proveedor de identidades, también tendrá que actualizar las opciones allí.

Al configurar los metadatos del proveedor de servicios (SP) en su portal IdP, no dude en consultar nuestra guía sobre proveedores de identidades comunes. Si planea utilizar inicios de sesión iniciados por IdP, aplique el estado de retransmisión predeterminado a su configuración de IdP.

Campos de atributo de usuario (ambos)

En esta sección, introducirá los nombres de los atributos que planea enviar en el intercambio SSO. El único campo obligatorio es la dirección de correo electrónico, pero recomendamos encarecidamente incluir un campo de nombre, apellido y nombre de usuario para completar el perfil de usuario en Qualtrics. Los campos Tipo de usuario, División y Grupo son campos opcionales que se pueden utilizar para la asignación de roles.

Para una respuesta SAML, todos los nombres de atributo distinguen entre mayúsculas y minúsculas y deben escribirse exactamente como aparecen en la sección Declaración de atributo de su respuesta SAML. Qualtrics no puede autenticarse a partir del campo “NameID” de su respuesta SAML.

la sección de atributos de usuario en las opciones sso

  • Campo Correo electrónico: El nombre del campo que contiene los correos electrónicos de los usuarios. Este campo es obligatorio.
  • Campo de nombre de usuario: El campo que contiene los nombres de usuario, si desea que sean distintos de las direcciones de correo electrónico. Este campo es opcional y se utilizará por defecto en el campo de correo electrónico si no se proporciona nada.
    Atención: Si está utilizando el aprovisionamiento just-in-time y desea cambiar el atributo asignado al campo de nombre de usuario, póngase en contacto con el soporte técnico de Qualtrics. Cambiar este valor de atributo después de que se haya configurado puede afectar a los inicios de sesión SSO.
    Advertencia: Si se activan varias conexiones SSO, existe la posibilidad de duplicar nombres de usuario en todos los proveedores de SSO. En tal situación, Qualtrics los considerará el mismo usuario y concederá acceso a la cuenta asignada a dicho nombre de usuario. Para evitar esta situación, utilice un campo unívoco que no se modifique en todos los proveedores SSO.
    Consejo Q: Se recomienda utilizar un campo exclusivo que anule el cambio para el nombre de usuario. Puede ser una dirección de correo electrónico o un identificador único, como un ID de empleado.
  • Campo de nombre: Nombres de los usuarios. El valor predeterminado es el correo electrónico si no se proporciona nada.
  • Campo Apellido: Apellidos de los usuarios. El valor predeterminado es el correo electrónico si no se proporciona nada.
  • Campo de tipo de usuario: Es posible que desee que se asignen usuarios a un determinado tipo de usuario en cuanto inicien sesión en Qualtrics por primera vez. Consulte Asignación de permisos de usuario para obtener más información.
    Consejo Q: Si no se define nada, todos los usuarios utilizarán de forma predeterminada el tipo de usuario predeterminado de su organización.
  • Campo División: Es posible que desee que los usuarios se asignen a una división determinada en cuanto inicien sesión en Qualtrics por primera vez. Consulte Asignación de permisos de usuario para obtener más información.
  • Campo de grupo: Es posible que desee que se asignen usuarios a un grupo determinado en cuanto inicien sesión en Qualtrics por primera vez. Si este campo se deja en blanco, los usuarios no se asignarán a grupos. Consulte Asignación de permisos de usuario para obtener más información.
  • Active Actualizar atributos de usuario en cada conmutador de inicio de sesión si desea que sus atributos de usuario se actualicen cada vez que inicien sesión. Qualtrics actualizará sus atributos de usuario al valor proporcionado por el proveedor de identidades al iniciar sesión.

Después de introducir estos nombres de atributo, puede configurar el resto de la asignación en la siguiente sección, Opciones de asignación.

Consejo Q: El nombre del atributo puede aparecer incluso como URL. Esto ocurre normalmente con ADFS y Azure IdP y puede tener este aspecto:

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

Asegúrese de verificar la respuesta SAML para confirmar cómo se enumera el atributo.

Opciones de asignación (ambas)

Si ha elegido establecer tipos de usuario, grupos o divisiones, tendrá que asignar los valores de atributo a los campos existentes en Qualtrics. En Qualtrics, deberá especificar qué valores corresponden a qué tipos de usuarios, grupos o divisiones.

Consejo Q: para profundizar, consulte Asignación de permisos de usuario en nuestra documentación de SSO.

En Valor del proveedor de identidades, introduzca el valor tal y como está configurado en su proveedor de identidades. En el valor de Qualtrics, seleccione el tipo, grupo o división correspondiente. A continuación, haga clic en Añadir asignación. Deberá completar estos pasos para cada valor que haya definido su proveedor de identidades.

Mapeos de tipo de usuarios

Ejemplo: Mi IdP tiene un atributo, “Rol”, que identifica si un usuario es Personal o Estudiante en mi universidad. “Rol” pasa un valor de “Estudiante” cuando el Tipo de usuario de Qualtrics se debe fijar en Participante. “Rol” pasa un valor de “Personal” cuando el Tipo de usuario de Qualtrics se debe fijar en Cuenta estándar.

Para restringir el acceso a la plataforma solo a los tipos de usuario asignados, puede habilitar la validación del tipo de usuario. Esto significa que cada vez que un usuario intenta iniciar sesión en Qualtrics mediante SSO, el sistema le pedirá que tenga un tipo de usuario que coincida con 1 de las asignaciones que ha creado. Esto es útil si el valor asociado con el campo de tipo de usuario cambia en el proveedor de identidades y permite a los administradores modificar rápidamente los permisos de usuario.

Se pueden realizar asignaciones similares para grupos y sectores, siempre que haya definido esos campos en Campos de atributo de usuario.

Consejo Q: para profundizar, consulte Restricción del acceso de usuarios en nuestra documentación de SSO.

Si elige no asignar tipos de usuario, divisiones o grupos, a todos los usuarios se les asignará el tipo de usuario de autoinscripción predeterminado seleccionado en la pestaña Administración, en Tipos de usuario.

Opciones de aprovisionamiento de usuario (ambas)

  • Aprovisionamiento just-in-time: Si un usuario no existe en Qualtrics e inicia sesión correctamente a través de SSO con un dominio de correo electrónico aprobado, cree un usuario nuevo.
  • Notificar a los administradores de la creación de usuarios: Notifique a los administradores específicos cuando se cree un usuario en su organización Qualtrics. Puede especificar quién recibe esta notificación en Notificación por correo electrónico de autoinscripción.
  • Dominios de correo electrónico válidos: Introduzca los dominios de correo electrónico que se pueden utilizar para inscribirse en una cuenta de Qualtrics con su licencia. De forma predeterminada, aparecerá un asterisco ( *), que indica que cualquier dominio se puede utilizar para inscribirse. Separe varios dominios con comas.
    Consejo Q: Esta lista afecta a la inscripción SSO y a la autenticación posterior en el producto.

Opciones de migración de usuario (ambas)

Una vez que haya probado y habilitado su nueva conexión SSO, es posible que deba actualizar los nombres de usuario de cualquier usuario existente en su licencia. Cuando los usuarios inicien sesión a través de SSO, Qualtrics comprobará si tienen una cuenta existente con el atributo que ha especificado como campo Nombre de usuario. Para garantizar que el inicio de sesión SSO coincida con la cuenta de usuario existente adecuada, el nombre de usuario del usuario tal como se enumera en la pestaña Administración debe tener el siguiente formato.

Value_of_Username_field_attribute#brandID
Ejemplo: El ID de organización de mi licencia de Qualtrics es “testbrand” y el campo Nombre de usuario que he especificado es “ID de empleado”. Mi “ID de empleado” es “123456”, por lo que mi nombre de usuario en Qualtrics debe ser “123456#testbrand”.
Consejo Q: No es necesario enviar el #brandID en la aserción SAML. Esto solo aparecerá dentro de la aplicación de Qualtrics.

Las opciones de migración de usuario incluyen fusionar con el usuario existente al iniciar sesión y cambiar los nombres de usuario existentes al iniciar sesión

Puede actualizar los nombres de usuario a este formato utilizando cualquiera de los cinco métodos siguientes:

Método 1: Agregar #BrandID a los nombres de usuario existentes

Si solo necesita agregar el #ID de marca al final de los nombres de usuario de los usuarios existentes, puede habilitar la opción Cambiar nombre de usuario existente al iniciar sesión. Cuando el usuario inicia sesión mediante SSO por primera vez, el #brandID se añadirá automáticamente al final de su nombre de usuario.

Consejo Q: Se recomienda encarecidamente que active esta opción.

Método 2: Aprovisionamiento just-in-time

Si tiene activado el aprovisionamiento just-in-time en Opciones de aprovisionamiento de usuario, puede seleccionar la opción Fusionar con usuario existente al iniciar sesión. Si se cumple lo siguiente, se le solicitará al usuario la siguiente pantalla:

  • Aún no hay ninguna cuenta dentro de la organización que tenga un nombre de usuario que coincida con el valor de nombre de usuario SSO para el usuario.
  • El usuario inicia sesión por primera vez después de haber habilitado SSO para la organización.

Una página que dice Parece que esta es la primera vez que inicia sesión aquí. ¿Dispone de una cuenta de Qualtrics preexistente para la organización? Entonces hay un botón para sí o no

  1. El usuario debe seleccionar Sí, tengo una cuenta preexistente aquí si ya tiene una cuenta de Qualtrics dentro de la organización. A continuación, el usuario debe introducir las credenciales de su cuenta de Qualtrics y hacer clic en Verificar cuenta. Esto actualizará su nombre de usuario de cuenta de Qualtrics existente para que coincida con el valor de nombre de usuario SSO del usuario pasado al iniciar sesión. El usuario no verá esta pantalla en el futuro:
    Pantalla de inicio de sesión normal, pero en la parte superior dice Introduzca el nombre de usuario y la contraseña de su cuenta preexistente de Qualtrics en esta organización
  2. El usuario debe seleccionar No, no tengo una cuenta preexistente aquí si aún no tiene una cuenta de Qualtrics dentro de la organización. El usuario debe hacer clic en Iniciar sesión cuando se le solicite. Esto creará una cuenta de Qualtrics con el valor de nombre de usuario SSO del usuario pasado al iniciar sesión. El usuario no verá esta pantalla en el futuro.
Advertencia: Este método requiere una entrada de usuario, lo que puede provocar un error de usuario.

Método 3: Pequeño número de usuarios

Si tiene una pequeña cantidad de usuarios existentes, puede actualizar los nombres de usuario manualmente en su página de administración.

Método 4: Gran cantidad de usuarios

Si tiene una gran cantidad de usuarios existentes y tiene API habilitada para su licencia, puede utilizar nuestra API pública para actualizar los nombres de usuario.

Método 5: Licencia de experiencia del empleado

Si utiliza la plataforma Employee Experience, puede actualizar los nombres de usuario mediante la función de carga de archivos.

Advertencia: Si no actualiza los nombres de usuario de los usuarios existentes, es posible que se creen cuentas duplicadas y/o que los usuarios pierdan el acceso a la plataforma.

Atributos de dashboard (ambos)

Si su licencia incluye dashboards de CX o cualquiera de nuestros productos de Employee Experience, puede transferir atributos adicionales a los definidos en la sección “Atributos de usuario”. Para los dashboards de CX, estos atributos adicionales se pueden utilizar para asignar automáticamente roles a los usuarios en la autenticación SSO. Para nuestros productos Employee Experience, solo podrá capturar 1 atributo adicional llamado ID único. Este campo es obligatorio para todos los participantes y se puede asignar mediante autenticación SSO o mediante la función de carga de archivos.

Para añadir atributos adicionales, active Capturar atributos adicionales para dashboards.

La opción adicional de captura exacta que acabamos de describir. Es un conmutador

Una vez activada esta opción, introduzca los nombres de atributo que desea capturar exactamente como aparecen en la sección “Declaración de atributo” de su respuesta SAML.

Configuración de atributos de dashboard: puede escribir un nombre y, a continuación, hacer clic en el botón Añadir atributo para añadirlo a la lista. Existe un campo especial para el ID único

Atención: Cada atributo de dashboard no puede tener más de 1000 caracteres. Los atributos de varios valores se analizan como un único string con el delimitador “::”. Este delimitador se incluye en el número de caracteres y cuenta hacia el límite.

Aplicación y anulación de cambios (ambos)

Abajo a la derecha de la página, Revertir el botón en blanco y, a continuación, el botón Aplicar en azul

Para guardar los cambios, haga clic en Aplicar.

Consejo Q: Este botón puede aparecer atenuado si hay algún error con los campos que ha rellenado. Tendrá que resolver estos problemas antes de poder aplicar cambios.

Si desea revertir los cambios realizados en la pantalla a la última versión guardada en lugar de aplicarlos, haga clic en Revertir.

Muchas de las páginas de este sitio han sido traducidas del inglés original utilizando la traducción automática. Aunque en Qualtrics hemos realizado nuestra diligencia debida para obtener las mejores traducciones automáticas posibles, la traducción automática nunca es perfecta. El texto original en inglés se considera la versión oficial, y cualquier discrepancia entre el inglés original y las traducciones automáticas no son legalmente vinculantes.