Conectar IdPs
Un IdP (Identity Provider) externo le permite a tus usuarios loguearse con su cuenta de Google, GitHub, Microsoft, o el IdP corporativo de su empresa (SAML / OIDC). Para tu workspace, agregar un IdP es:
Dashboard → IdPs → Add provider → elegí
Vas a necesitar client_id y client_secret del provider. Cómo obtenerlos varía:
- Google Cloud Console → APIs & Services → Credentials.
- Create Credentials → OAuth client ID → Web application.
- Authorized redirect URIs: pegá el callback que el dashboard te muestra al elegir Google. Forma:
https://auth.<tu-slug>.prysmid.com/idps/callback. - Save → copiá
client_idyclient_secret. - En el dashboard de Prysm:ID, pegá ambos. Test → activate.
Scopes default: openid email profile. Si necesitás más (calendar, drive, etc), pasalos como parámetros adicionales — pero recordá que cada scope nuevo requiere consent del usuario.
- GitHub → Settings → Developer settings → OAuth Apps → New OAuth App.
- Application name: tu producto. Homepage URL: tu landing.
- Authorization callback URL:
https://auth.<tu-slug>.prysmid.com/idps/callback. - Generate client_secret → copiá.
- Dashboard de Prysm:ID → pegá → activate.
GitHub no devuelve email por default si el user lo tiene privado. Pedí scope user:email y resolvelo en tu lado.
- Azure portal → Azure Active Directory → App registrations → New registration.
- Redirect URI (Web):
https://auth.<tu-slug>.prysmid.com/idps/callback. - Certificates & secrets → New client secret → copiá value.
- Application (client) ID: copiá del overview.
- Supported account types: elegí “Multitenant” si querés que cualquier user de Microsoft entre, o “Single tenant” si solo permitís tu org.
- Dashboard Prysm:ID → pegá ambos.
Si tu cliente enterprise te pide “que solo entren users de su tenant Azure”, configurás un tenant_id específico en la sección avanzada.
Para IdPs SAML (Okta, OneLogin, Azure AD vía SAML, etc):
- En tu IdP, creá una “SAML application”.
- ACS URL (Assertion Consumer Service):
https://auth.<tu-slug>.prysmid.com/saml/acs. - Entity ID:
https://auth.<tu-slug>.prysmid.com/saml/metadata. - NameID format:
EmailAddress(recomendado). - Attributes: como mínimo
email. Opcionales:firstName,lastName,groups. - Tu IdP te da una metadata URL o un XML download.
- Dashboard Prysm:ID → Add SAML → pegá la metadata URL o subí el XML.
Después de agregar el IdP
Sección titulada «Después de agregar el IdP»Aparece como botón en la pantalla de login de tu instance. Tu user ve:
[ Login with Google ][ Login with GitHub ][ Login with Acme SSO ] ← tu IdP corporativo─── or ───email: [ ]password: [ ]El orden es modificable: drag & drop en la lista de IdPs. El que va primero gana ≥40% de conversion (es lo más prominente).
IdPs por tenant (Pro+)
Sección titulada «IdPs por tenant (Pro+)»Si tu cliente enterprise quiere “solo SU IdP” para SU tenant, no para todo tu workspace:
Dashboard → workspace → tenants → <tenant> → IdPs → Add tenant IdP
Esos overrides aplican solo en flows OIDC con tenant_hint=<tenant>. Tus otros tenants no ven ese IdP.
Quitar un IdP
Sección titulada «Quitar un IdP»IdPs → ⋯ → Remove. Sesiones existentes siguen vivas hasta expirar (tokens emitidos antes son válidos hasta exp). Nuevos logins por ese IdP ya no funcionan.
Si era el único IdP del workspace, te avisamos: dejarías el workspace sin método de login excepto email/password. El MCP server requiere confirmación humana para esta operación específica.