Ir al contenido

Conectar IdPs

Un IdP (Identity Provider) externo le permite a tus usuarios loguearse con su cuenta de Google, GitHub, Microsoft, o el IdP corporativo de su empresa (SAML / OIDC). Para tu workspace, agregar un IdP es:

Dashboard → IdPs → Add provider → elegí

Vas a necesitar client_id y client_secret del provider. Cómo obtenerlos varía:

  1. Google Cloud Console → APIs & Services → Credentials.
  2. Create Credentials → OAuth client ID → Web application.
  3. Authorized redirect URIs: pegá el callback que el dashboard te muestra al elegir Google. Forma: https://auth.<tu-slug>.prysmid.com/idps/callback.
  4. Save → copiá client_id y client_secret.
  5. En el dashboard de Prysm:ID, pegá ambos. Test → activate.

Scopes default: openid email profile. Si necesitás más (calendar, drive, etc), pasalos como parámetros adicionales — pero recordá que cada scope nuevo requiere consent del usuario.

Aparece como botón en la pantalla de login de tu instance. Tu user ve:

[ Login with Google ]
[ Login with GitHub ]
[ Login with Acme SSO ] ← tu IdP corporativo
─── or ───
email: [ ]
password: [ ]

El orden es modificable: drag & drop en la lista de IdPs. El que va primero gana ≥40% de conversion (es lo más prominente).

Si tu cliente enterprise quiere “solo SU IdP” para SU tenant, no para todo tu workspace:

Dashboard → workspace → tenants → <tenant> → IdPs → Add tenant IdP

Esos overrides aplican solo en flows OIDC con tenant_hint=<tenant>. Tus otros tenants no ven ese IdP.

IdPs → ⋯ → Remove. Sesiones existentes siguen vivas hasta expirar (tokens emitidos antes son válidos hasta exp). Nuevos logins por ese IdP ya no funcionan.

Si era el único IdP del workspace, te avisamos: dejarías el workspace sin método de login excepto email/password. El MCP server requiere confirmación humana para esta operación específica.