🔐 Neotools SAML IdP

Identity Provider - Servicio de Autenticación SAML2

✅ Servicio Activo y Configurado

SimpleSAMLphp 2.4.3 instalado correctamente

🏢 Service Providers Configurados

  • BeChallenge: Aplicación externa conectada via SAML
  • ℹ️ Neotools: Sistema origen (provee usuarios via JWT)

Los usuarios se autentican primero en Neotools, luego acceden a BeChallenge via SAML SSO.

📡 Información Técnica para SPs

Entity ID: https://saml.neock.es/idp
SSO URL: https://saml.neock.es/simplesamlphp/saml2/idp/SSOService.php
SLO URL: https://saml.neock.es/simplesamlphp/saml2/idp/SingleLogoutService.php
Metadatos: XML Metadata
Algoritmo: RSA-SHA256
NameID Format: emailAddress
Atributos: displayName, givenName, surname, mail

Para BeChallenge: usar metadatos XML para configuración automática

✅ Estado del Sistema:
• Configuración cargada correctamente
• Certificados instalados
• Metadatos generados
• Service Providers configurados

🔄 Flujo de Autenticación

  1. Usuario inicia sesión en neoTOOLS
  2. neoTOOLS genera JWT refresh_token en cookie
  3. Usuario accede al enlace SSO: saml.neock.es/neotools-sso.php?target=bechallenge
  4. Script SSO valida JWT y permisos del usuario en neoTOOLS
  5. Si tiene acceso, se genera assertion SAML automáticamente
  6. Usuario accede a BeChallenge ya autenticado
URL SSO: https://saml.neock.es/neotools-sso.php?target=bechallenge&test=participante
Validación: JWT refresh_token desde neoTOOLS
Cookie: refresh_token
Permisos: Verificados contra base de datos neoTOOLS