Saltar al contenido principal
Version: 25.10

Organización

Organización permite gestionar las funcionalidades que afectan el entorno de la organización a nivel global, desde la asignación del nombre en la plataforma hasta la configuración de la asistencia remota.

org-general

La gestión se puede realizar desde los siguientes apartados:

General

Permite definir información genérica de la organización, que puede actualizarse en cualquier momento a través del botón Editar. Los datos que se pueden modificar son los siguientes:

  • Nombre. Nombre de la organización.
  • Correo electrónico. Dirección de correo electrónico asociada.
  • Idioma. Idioma configurado.
  • País. País al que pertenece la organización.
  • Sector. Sector al que pertenece.
  • Descripción. Descripción de la organización.

Además, desde este apartado también se tiene acceso a la siguiente información:

  • Miembros. Número de miembros que ha dado de alta la organización en la plataforma.
  • Productos. Cantidad de productos de Flexxible que ha contratado la organización.
  • Fecha de creación. Fecha en la que se dio de alta la organización en la plataforma.
  • Partner. Para organizaciones de tipo cliente, permite definir el socio (partner) o modificarlo.
  • Tipo. Tipo organización que le corresponde.

Branding

Facilita el almacenamiento de información vinculada a la identidad de marca de la organización. Al hacer clic en el botón Editar configuración de marca se accede a un formulario diseñado para la carga archivos con el logo y la imagen de portada de la organización, así como a una paleta para definir los colores corporativos en formato hexadecimal.

org-branding

Este apartado también indica la fecha y hora de la última vez que se actualizó la información, así como el nombre y correo electrónico del usuario que lo hizo.

Microservicios

A través de sus opciones de configuración y clasificación, permite cambiar el nombre de la carpeta que contiene los microservicios de usuario final y gestionar las categorías predefinidas. También muestra la fecha y el nombre del usuario que actualizó la información.

org-ms-general

Configuración

En esta sección se muestra el nombre que se le ha asignado a la carpeta de microservicios de usuario final, y si está habilitada la opción de utilizar categorías predefinidas.

Nombre de la carpeta

Cuando los microservicios están habilitados para su ejecución por parte del usuario final, se añaden automáticamente a una carpeta del dispositivo llamada Flexxible; no obstante, este nombre puede modificarse.

ms-inicio

Cambiar el nombre de la carpeta de microservicios

  1. Acceder a Portal -> Configuración -> Organización.

  2. En el menú lateral izquierdo, seleccionar Microservicios

  3. Hacer clic el Editar la configuración de microservicios.

    org-ms-edit

  4. Escribir el nuevo nombre en el campo Nombre de la carpeta. La estructura debe tener entre 3 y 50 caracteres y solo puede contener letras, números, guiones y guiones bajos. ms-folder-name

  5. Hacer clic en Guardar.

info

Si el dispositivo tiene Windows 11 como sistema operativo y solo se habilita un microservicio para un usuario final, la carpeta Flexxible no se mostrará; en su lugar, en el menú de inicio, solo se verá el icono del microservicio.

ms-w11search

Categorías predefinidas

Esta funcionalidad permite a los usuarios con rol Administrador de la organización definir y gestionar categorías de clasificación para los microservicios. La configuración solo se puede realizar desde la organización principal y se hereda automáticamente a las suborganizaciones, asegurando consistencia y evitando la creación de categorías aleatorias.

Activar categorías predefinidas

  1. Acceder a Portal -> Configuración -> Organización.
  2. Seleccionar la pestaña Microservicios.
  3. Hacer clic en Editar la configuración de microservicios.
  4. Activar el botón Usar categorías predefinidas.

org-ms

  1. Hacer clic en Guardar.

Cuando la funcionalidad está activa:

  • Se crea automáticamente la sección Categorías, que contiene una tabla con el listado de categorías de microservicios de la organización.

    ms-categories

  • Las categorías aparecen también en la sección Diseñador, de modo que los usuarios solo podrán seleccionar entre las categorías disponibles en el listado.

    designer-categories

Desactivar categorías predefinidas

  1. Acceder a Portal -> Configuración -> Organización.
  2. Seleccionar la pestaña Microservicios.
  3. Hacer clic en Editar la configuración de microservicios.
  4. Desactivar el botón Usar categorías predefinidas

Al desactivar esta opción, se muestra un mensaje informando al usuario que todos los microservicios con categorías asignadas perderán dicha asociación, por lo que será necesario reasignarles categorías manualmente.

disable-categories

Categorías

Esta pestaña se habilita únicamente cuando la opción de categorías predefinidas está activada. Contiene una tabla con el listado de categorías y permite crear nuevas o eliminar las existentes.

Crear una categoría predefinida

  1. Acceder a Portal -> Configuración -> Organización.
  2. En el menú, ir a Microservicios -> Categorías.
  3. Hacer clic en Nuevo y escribir el nombre de la nueva categoría.

new-category

  1. Hacer clic en Guardar.

El nombre de la categoría se mostrará tanto en la tabla como en la sección Diseñador.

Eliminar una categoría predefinida

  1. Acceder a Portal -> Configuración -> Organización.
  2. En el menú, ir a Microservicios -> Categorías.
  3. Seleccionar una categoría de la tabla y hacer clic en Eliminar.

Al eliminar una categoría, los microservicios asociados a ella quedarán descategorizados y será necesario asignarles otra categoría manualmente.

Autenticación

Desde esta pestaña, un usuario Administrador de organización puede habilitar o deshabilitar la opción de iniciar sesión a través de correo electrónico y contraseña para los usuarios de la organización. En el caso de que se disponga de suborganizaciones, la funcionalidad solo se podrá habilitar o deshabilitar desde la organización principal.

El botón Habilitar autenticación por correo electrónico/contraseña o Deshabilitar autenticación por correo electrónico/contraseña, según sea el caso, permite habilitar o deshabilitar la posibilidad de que a los usuarios miembros de una organización o suborganización se les pueda activar el inicio de sesión con correo electrónico y contraseña.

aviso

Si se deshabilita esta opción, los usuarios no podrán iniciar sesión con correo electrónico y contraseña ni gestionar su cuenta. Todas las credenciales de usuario serán eliminadas. Si esta función se vuelve a habilitar, los usuarios deberán restablecer otra vez su contraseña y autenticación de doble factor.

org-auth

Tabla de usuarios

Muestra el listado de los miembros de la organización. A primera vista, desde aquí se puede saber qué miembros tienen habilitada la opción de iniciar sesión a través de correo electrónico y contraseña.

Detalle de autenticación de un usuario

Si se hace clic sobre el nombre de un usuario de la tabla, se puede acceder a tarjetas con información específica sobre el método de autenticación que tiene habilitado:

  • Microsoft Entra ID. Cargo, Teléfono, Último inicio de sesión, Recuento de inicios de sesión, Última dirección IP.

  • Google. Último inicio de sesión, Recuento de inicios de sesión y Última dirección IP.

  • Autenticación con correo electrónico y contraseña. Último inicio de sesión, Recuento de inicios de sesión y Última dirección IP. Además, desde aquí, el administrador puede gestionar la Configuración de seguridad de autenticación para ese usuario específico, que incluye la Autenticación en dos factores y la Contraseña.

user-authentication-detail

Productos

Esta sección informa sobre los entornos y productos de Flexxible que tiene la organización. La vista de lista muestra datos como el nombre del entorno en el que se ha desplegado el producto, el tipo de producto que está disponible, región, fecha de creación dentro de la organización y su estado; el campo Acciones permite consultar y editar sus datos puntuales.

org-prod

En la tabla, el campo Acción muestra dos botones para acceder a información más precisa y editar el comportamiento del producto: Ver detalle y Configuración del agente.

Ver detalle

Esta opción permite editar los datos de cada producto que tiene la organización: el entorno en el que se ha desplegado, la clave de su licencia, su fecha de creación en la organización y su también su estado, que puede ser activo o inactivo.

Configuración de FlexxAgent

Este formulario permite hacer cambios a nivel de Asistencia remota y de Proxy de Analyzer.

Configuración de FlexxAgent - Flexxible Remote Assistance

Un usuario con el nivel de acceso Administrador de organización en Portal puede elegir qué tipo de asistencia remota usará la organización a nivel global. Puede configurarse para que sea interactiva, desatendida, dinámica o para no tener acceso a ella.

Cada grupo de reporte que tenga la organización puede editar su propia configuración de asistencia remota para adaptarla a sus necesidades.

product-agent-settings

Configuración de FlexxAgent - Proxy

FlexxAgent se compone de un servicio de Windows llamado FlexxAgent Service, el cual dirige dos procesos: FlexxAgent, que se ejecuta a nivel sistema, y FlexxAgent Analyzer, que se inicia para cada sesión de usuario.

La configuración del proxy de FlexxAgent Analyzer no siempre es la misma que la de FlexxAgent, por lo que, de acuerdo con el funcionamiento del proxy en cada entorno, será necesario fijar sus ajustes de forma apropiada.

En los ajustes de FlexxAgent, un usuario con el nivel de acceso Administrador de organización puede encontrar dos opciones de configuración para el proceso FlexxAgent:

  • Configuración del proxy de sistema

    • FlexxAgent Analyzer detecta automáticamente la configuración del proxy y la utiliza.
    • Flexxible recomienda esta configuración para proxy de sistema.
  • Configuración detectada por FlexxAgent

    • En este caso, FlexxAgent utiliza las credenciales que se encuentran en el registro, si se definen en la instalación.
    • Si no se configura, FlexxAgent detecta automáticamente la configuración del proxy.
    • FlexxAgent Analyzer utiliza la configuración detectada para la Uniform Resource Identifier (URI), el usuario y la contraseña.

analyzer-proxy-config

info

Algunas de las opciones de configuración de FlexxAgent no están visibles para los usuarios con rol Administrador de organización.

Módulos

Esta pestaña muestra un listado de los módulos de los productos de Flexxible disponibles para la organización, así como los creados por los mismos usuarios.

org-monitor

La tabla contiene el nombre del módulo, la URL que le corresponde y su grado de visibilidad. Desde Ver detalle se le puede asignar una etiqueta y una URL al módulo seleccionado, y definir si es visible como Destacado o Secundario. Cuando se le destaca, aparece entre los módulos principales en la sección Inicio de Portal; cuando es secundario se muestra como un listado, bajo el botón Ver más.

Crear un módulo

El botón Nuevo permite crear módulos personalizados para maximizar la utilidad de la plataforma. Por ejemplo, en las imágenes que están a continuación, se observa cómo se ha creado un módulo para la página web de la documentación de Flexxible.

create-module

module-docu

Dominios

Portal permite configurar el inicio de sesión a través de la autenticación con SAML, una tecnología de inicio de sesión único (SSO) que permite a las organizaciones conectar sus gestores de identidades con la plataforma de Flexxible.

Para configurar el inicio de sesión con este método, se deben realizar ajustes relacionados con el reconocimiento del dominio de la organización y la integración con el gestor de identidades utilizado.

Desde esta pestaña un Administrador de organización puede registrar y verificar los dominios que se utilizarán. También puede acceder a la tabla con el listado de dominios y consultar su vista de detalle.

sso-domains

La tabla muestra la siguiente información:

  • Nombre del dominio. Dirección web registrada por la organización.
  • Estado. Verificado o No verificado.
  • Creado el. Fecha y hora de creación del dominio.
  • Creado por. Usuario que registró el dominio.

Crear un dominio

Para configurar un dominio, primero debe registrarse y posteriormente verificarse.

  1. Acceder a Portal -> Organización ->

  2. En el menú, seleccionar la pestaña Dominios.

  3. Hacer clic en Crear dominio.

  4. Introducir el dominio de la organización (correspondiente al correo electrónico de los usuarios que iniciarán sesión con SAML).

    sso-add-domain

  5. Hacer clic en Nuevo.

El dominio se añadirá a la tabla con el estado No verificado.

Verificar el dominio

  1. En la tabla de Dominios, seleccionar el dominio registrado.

  2. Se mostrará una ventana con las instrucciones para añadir un registro TXT en el DNS, necesario para verificar la propiedad.

    sso-verif-domain

  3. Pulsar Verificar ahora para completar el proceso.

Eliminar un dominio

  1. Acceder a Portal -> Organización.
  2. En el menú, seleccionar la pestaña Dominios.
  3. Seleccionar en la tabla el dominio que se desea eliminar.
  4. En la ventana de detalle, hacer clic en Eliminar.

Al eliminar un dominio, los usuarios asociados a él ya no podrán autenticarse mediante SAML, hasta que se registre nuevamente.

Integraciones SSO

Integraciones SSO permite que los usuarios con direcciones de correo electrónico de dominios específicos se autentiquen mediante el proveedor de identidades de la organización.

sso-integrations

Crear una conexión SSO

  1. Acceder a Portal -> Organización.
  2. En el menú, seleccionar la pestaña Integraciones SSO.
  3. Hacer clic en Crear conexión y seguir las instrucciones del asistente, que guiará al Administrador de organización en la configuración y prueba según el gestor de identidades utilizado.

Los gestores de identidades disponibles son:

  • Okta
  • Entra ID
  • Custom SAML

Para cada caso, se dispondrá de un asistente que guiará paso a paso en la configuración específica dentro del gestor de identidades seleccionado.

sso-create-connection1

sso-create-connection3

tip

Algunos de los datos solicitados durante la configuración pueden tener distintos nombres según el gestor de identidades. Por ejemplo, en Custom SAML:

  • El campo Single Sign-On URL puede aparecer en el gestor de identidades como Reply URL (Assertion Consumer Service URL).
  • El campo Service Provider Entity ID puede denominarse Identifier (Entity ID).
nota

Si surge alguna duda durante el proceso de configuración, por favor consulta con tu contacto en Flexxible.

Una vez completado el proceso, los usuarios de los dominios asociados podrán iniciar sesión introduciendo su correo electrónico en el campo correspondiente y haciendo clic en Continuar con email.

login

Si el sistema reconoce el dominio como habilitado para SSO, redirigirá al usuario al gestor de identidades de la organización para autenticarse.

Editar una conexión SSO

La plataforma permite editar una conexión SSO existente, ya sea para actualizar la configuración o renovar el certificado en caso de caducidad.

  1. Acceder a Portal -> Organización.

  2. En el menú, seleccionar la pestaña Integraciones SSO.

  3. Seleccionar un registro en la tabla.

  4. Hacer clic en Editar conexión.

    sso-edit1

Marcar el checkbox Habilitar aprovisionamiento de usuarios SCIM es opcional. Más información en Aprovisionamiento SCIM.

sso-edit2

Eliminar una conexión SSO

  1. Acceder a Portal -> Organización.
  2. En el menú, seleccionar la pestaña Integraciones SSO.
  3. Seleccionar el registro correspondiente en la tabla.

Aprovisionamiento SCIM

El sistema de administración de identidades entre dominios (SCIM) es un estándar de aprovisionamiento y gestión de usuarios que complementa la autenticación con SAML. Es opcional y su función es automatizar la creación, actualización y eliminación de cuentas de usuario en Portal, manteniendo sincronizada la información entre el gestor de identidades de la organización (Okta, Entra ID, etc.) y la plataforma de Flexxible.

Cuando SCIM está habilitado, el gestor de identidades puede enviar a Portal información básica de los usuarios (nombre, correo electrónico, grupo), lo que facilita la gestión de altas y bajas. De esta manera, la vida del usuario en Portal queda controlada de forma centralizada desde el gestor de identidades.

nota

La pestaña Aprovisionamiento SCIM será visible después de crear grupos de usuarios en el gestor de identidades.

Habilitar SCIM en Portal

Para utilizar SCIM es indispensable haber configurado previamente la autenticación con SAML:

  1. Acceder a Portal -> Organización.
  2. En el menú, seleccionar la pestaña Integraciones SSO.
  3. En la tabla, seleccionar la conexión SSO correspondiente.
  4. Marcar la opción Habilitar aprovisionamiento de usuarios SCIM.

sso-edit1

Al activar la opción, en la parte inferior de la ventana de configuración aparecerán:

  • Punto de conexión SCIM (endpoint)
  • Token de autenticación
aviso

Estos datos son confidenciales y deben almacenarse de forma segura.

info

En entornos con suborganizaciones, la integración SCIM se debe definir en el inquilino "padre".

Configurar SCIM en el gestor de identidades

En el gestor de identidades de la organización, se deben introducir el punto de conexión SCIM y el token de autenticación proporcionados en Portal.

Ejemplo con Entra ID:

  1. Ir a Aprovisionamiento.

  2. Introducir el punto de conexión SCIM y el token de autenticación.

  3. Seleccionar el método de autenticación: Bearer token o Bearer Authentication.

  4. Hacer clic en Test connection para validar la sincronización.

  5. Activar el aprovisionamiento.

    entraid-provisioning

A partir de ese momento, el gestor de identidades empezará a sincronizar grupos y usuarios hacia Portal.

info
  • Si se usa Okta como proveedor de identidades:
    • La funcionalidad de SCIM se tiene que configurar usando la opción de Custom SAML, dado que Okta no soporta SCIM si la conexión es con OIDC.
    • Al configurar la conexión Custom SAML, hay que indicar que el Application username format sea Email, de lo contrario los usuarios no se podrán autenticar.

Crear grupos de usuarios en el gestor de identidades

Para integrar usuarios mediante SCIM es indispensable crear grupos en el gestor de identidades.

Consideraciones

  • Crear grupos especialmente dedicados para Portal con nombres claros y exclusivos (ej. MiOrg-Portal-L2).
  • Cuando se crean o eliminan grupos de usuarios en el gestor de identidades también se crearán o eliminarán de forma automática en Portal.
  • No crear grupos anidados.
  • Un usuario solo debe pertenecer a un grupo; de lo contrario, podrían surgir comportamientos imprevistos: en Portal un usuario no puede tener más de un rol.
  • No puede haber usuarios sin grupo asignado.
  • Los usuarios que pertenezcan a un grupo que no tiene un rol vinculado, no serán visibles en el listado de Usuarios.
info

Después de crear grupos de usuarios en el gestor de identidades, la pestaña Aprovisionamiento SCIM aparecerá automáticamente en el menú.

scim-prov-tab

Mapeo de roles en Portal

En la tabla de la pestaña Aprovisionamiento SCIM se pueden ver los grupos creados en el gestor de identidades. Esto sucede porque se ha establecido una sincronización unidireccional, desde el gestor de identidades hacia Portal.

Para mapear roles:

  1. Acceder a Portal -> Organización.

  2. En el menú, seleccionar la pestaña Aprovisionamiento SCIM.

  3. Seleccionar un grupo sincronizado de la tabla.

  4. En la ventana modal, asignar el rol correspondiente.

  5. Si una organización (inquilino) tiene suborganizaciones, elegir a qué suborganización pertenece ese grupo antes de asignarle un rol.

    rols-assign

A partir del momento en que todos los grupos estén vinculados a un rol, no se necesitará realizar más configuraciones. Los nuevos usuarios que se añadan o eliminen de los grupos en el gestor de identidades se sincronizarán automáticamente en Portal.

Consideraciones sobre los roles

  • Todo grupo sincronizado debe tener un rol asignado para que sus usuarios sean visibles y funcionales en Portal.

  • Se puede asignar el mismo rol a diferentes grupos.

  • El rol asignado a un grupo puede modificarse en cualquier momento siguiendo los mismos pasos que se usaron para asignar el rol.

  • En el listado de Usuarios, se verán las columnas Creado por y Actualizado por para identificar a los usuarios gestionados por SCIM.

    scim-users

Sincronización de roles

La frecuencia de sincronización depende del gestor de identidades utilizado (por ejemplo, Entra ID sincroniza cada 40 minutos), aunque es posible forzar una sincronización manual desde el propio gestor de identidades para hacer pruebas o cambios urgentes sin esperar al ciclo automático.

Para evitar depender de esos intervalos, Portal incorpora el botón Sincronizar roles asignados, que permite alinear los roles de los usuarios pertenecientes a los grupos creados con SCIM.

sync-btn

sync-confirma

Esta acción realiza las siguientes operaciones:

  • Revisa todos los usuarios pertenecientes a grupos creados vía SCIM.
  • Comprueba si el rol asignado a cada usuario coincide con el rol mapeado para su grupo.
  • Si detecta discrepancias, actualiza automáticamente el rol del usuario.

Si el rol pertenece a otra suborganización, el usuario se moverá automáticamente a la suborganización correspondiente.

Al finalizar el proceso, se muestra un resumen detallado de los datos modificados.

sync-list

info

No es necesario ejecutar la acción Sincronizar roles asignados de forma habitual. Se recomienda utilizarla solo cuando se haga un cambio en los roles mapeados.