Configura el inicio de sesión único (SSO) de Lovable usando OIDC o SAML 2.0 con tu proveedor de identidad para una autenticación centralizada y segura en tu espacio de trabajo.
El inicio de sesión único (SSO) está disponible en los planes Business y Enterprise y permite una autenticación segura y centralizada en toda tu organización. Con SSO, los usuarios pueden acceder a Lovable con un único conjunto de credenciales, lo que simplifica la gestión de accesos y mejora la seguridad.
Solo inicio de sesión iniciado por el proveedor de servicios (SP): los usuarios deben iniciar sesión desde Lovable (SP).El SSO iniciado por el proveedor de identidad (IdP) (empezando desde un acceso directo en el panel del IdP) no es compatible.
Lovable es compatible con los protocolos OIDC y SAML 2.0, lo que permite integrarse con los principales proveedores de identidad (IdP), incluidos Okta, Auth0, Microsoft Entra ID (Azure AD) y otros.
OpenID Connect (OIDC): recomendado; una capa de identidad moderna basada en OAuth 2.0 que proporciona verificación de identidad.
SAML (Security Assertion Markup Language) 2.0: protocolo basado en XML para intercambiar datos de autenticación y autorización, ampliamente utilizado en entornos empresariales.
La configuración de SSO es una configuración bidireccional entre Lovable y tu proveedor de identidad:
Lovable → IdP: copia las URL y los ajustes de Lovable en la aplicación de tu IdP.
IdP → Lovable: copia el emisor (issuer), los metadatos y los certificados de tu IdP nuevamente en Lovable.
El propietario o el administrador del espacio de trabajo pueden configurar SSO. Para empezar, ve a Settings → Workspace → Identity → Add SSO provider, luego elige OIDC o SAML.
Si usas Okta, Auth0 o Microsoft Entra, puedes encontrar documentación específica de cada proveedor para configurar SSO. Si usas otro proveedor, consulta Configurar otros proveedores.Antes de comenzar, completa Iniciar la configuración de SSO en Lovable para obtener la configuración y los valores que necesitas usar en tu IdP.
En Okta, copia los siguientes valores de la pestaña General e introdúcelos en Lovable.
Okta Client ID → Lovable OAuth Client ID/Application ID
Okta Client Secret → Lovable OAuth Client Secret
6
(Opcional) Prueba la configuración en Lovable
En Lovable, haz clic en Test configuration. Si todo está configurado correctamente, la validación debería completarse correctamente.
7
Finaliza la configuración del proveedor OIDC en Lovable
En Lovable, haz clic en Configure provider para finalizar la configuración de Okta como tu proveedor de SSO OIDC.
1
Crea una aplicación en Okta Admin Console
En Applications, haz clic en Create App Integration y selecciona SAML 2.0.
Asigna un nombre a la aplicación, por ejemplo Lovable SAML SSO.
2
Configura los parámetros de SAML
Single sign-on URL: https://auth.lovable.dev/__/auth/handler
Audience URI (SP Entity ID): https://auth.lovable.dev/__/auth/handler
Name ID format: EmailAddress
3
Guarda la aplicación
Haz clic en Finish. Tu aplicación se ha creado en Okta.
4
Proporciona a Lovable la información de tu IdP
En Okta, ve a Sign On → SAML 2.0 → Metadata details, copia la Metadata URL y ábrela en una nueva pestaña.Copia los siguientes valores de la Metadata URL e introdúcelos en Lovable:
Okta SingleSignOnService Location → Lovable SAML SSO Sign-on URL from your IdP
Okta EntityID → Lovable Identity Provider Entity ID / Issuer
Descarga el certificado de Auth0 y copia el valor de X509Certificate. Pega el valor del certificado entre las líneas -----BEGIN CERTIFICATE----- y -----END CERTIFICATE-----.
5
Finalizar la configuración del proveedor SAML en Lovable
En Lovable, haz clic en Configure SAML Provider → Confirm & Enable SSO para finalizar la configuración de Auth0 como tu proveedor de SSO SAML.
Reply URL (Assertion Consumer Service URL): https://auth.lovable.dev/__/auth/handler
Deja los demás valores en blanco y selecciona Save.
3
Proporciona a Lovable la información de tu IdP
Cuando hayas configurado la aplicación, copia los siguientes valores e introdúcelos en Lovable.
Microsoft Entra Login URL → Lovable SAML SSO Sign-on URL from your IdP
Microsoft Entra Microsoft Entra Identifier → Lovable Identity Provider Entity ID / Issuer
Microsoft Entra X509Certificate → Lovable X.509 Signing Certificate (public key)
Puedes descargar el certificado (Base 64) o abrir la App Federation Metadata URL en una nueva pestaña y copiar el valor de X509Certificate. Pega el valor del certificado entre las líneas -----BEGIN CERTIFICATE----- y -----END CERTIFICATE-----.
4
Finaliza la configuración del proveedor SAML en Lovable
En Lovable, haz clic en Configure SAML Provider → Confirm & Enable SSO para finalizar la configuración de Microsoft Entra ID como tu proveedor de SAML SSO.
Puedes configurar cualquier proveedor compatible con OIDC o SAML con el SSO de Lovable.Antes de comenzar, completa Start SSO setup in Lovable para obtener la configuración y los valores que necesitas usar en tu IdP.
OIDC
SAML
Asignación de proveedorNombres de campos comunes entre proveedores:
Asegúrate de que la URL de redirección/callback coincida exactamente con https://auth.lovable.dev/__/auth/handler en tu IdP.
Error en Issuer URL / discovery
Usa la URL de emisor (Issuer) OIDC del proveedor (no solo el dominio).
Para Okta, cópiala desde la pestaña Sign-on
Para Auth0, usa el dominio de tu tenant.
Correo electrónico no devuelto
Concede el scope email y asegúrate de que la cuenta de usuario tenga un correo electrónico principal.
Problemas con el flujo de autorización
Usa Authorization Code con un cliente confidencial y su client secret. Evita los tipos de aplicaciones implícitas o solo PKCE.
ACS o Audience no válidos
Asegúrate de que tanto ACS como Audience/Entity ID coincidan exactamente con https://auth.lovable.dev/__/auth/handler en tu IdP.
Falta la claim de correo electrónico
Asegúrate de asignar (mapear) una claim de correo electrónico.Para Microsoft Entra ID, asigna email a user.mail. Si user.mail está vacío, usa user.userprincipalname.
Credenciales del proveedor no válidas
Pega el certificado X.509 correcto. Si el certificado se rota o renueva, actualízalo en Lovable.
Ya tengo una cuenta, pero me estoy uniendo a un espacio de trabajo empresarial que usa SSO. ¿Cómo inicio sesión?
Si creaste tu cuenta usando otro método de inicio de sesión (como correo electrónico/contraseña, Google o GitHub), primero tienes que iniciar sesión de esa manera. Una vez que hayas iniciado sesión, ve a Settings → Your account → Link SSO. Esto vinculará tu cuenta existente con el SSO de tu empresa.
Importante: Si intentas iniciar sesión con SSO antes de vincular tu cuenta existente, verás un error. Esta es una medida de seguridad para evitar accesos no autorizados. Inicia sesión primero usando tu método original para completar el proceso de vinculación.
¿Qué proveedores de SSO admite Lovable?
Lovable admite los protocolos estándar de la industria OIDC y SAML, por lo que puedes integrarte con cualquier proveedor de SSO que los admita.
¿Lovable admite varios proveedores de SSO por espacio de trabajo?
No. Un espacio de trabajo puede tener un único proveedor de SSO activo configurado a la vez.
¿Puedo exigir el uso de SSO para mi espacio de trabajo?
Sí. El propietario o administrador del espacio de trabajo puede habilitar Enforce SSO en Settings → Workspace → Identity y elegir la duración de la sesión para configurar cuánto tiempo permanecen los usuarios conectados antes de requerir una nueva autenticación (24 horas, 48 horas o 7 días).Esto exige que todos los miembros del espacio de trabajo usen SSO para la autenticación. Los colaboradores externos y los enlaces de invitación se deshabilitarán.
¿Lovable admite SSO iniciado por el IdP?
No. El SSO iniciado por el IdP (con acceso desde un tile en el panel del IdP) no es compatible.Lovable admite solo inicio de sesión iniciado por el Proveedor de servicios (SP). Los usuarios deben iniciar sesión desde Lovable.
¿Lovable admite SCIM o el aprovisionamiento automático de usuarios?
Lovable admite aprovisionamiento JIT (just-in-time): las cuentas de usuario se crean automáticamente la primera vez que alguien inicia sesión mediante SSO y se añaden a tu espacio de trabajo de la empresa.También puedes establecer un rol predeterminado para usuarios creados por JIT (admin, editor o viewer) que se aplicará cuando se unan mediante SSO por primera vez.
¿Cómo puedo encontrar mi tenant ID (identificador de inicio de sesión de SSO)?
Tu tenant ID es el valor {tenantId} usado en tu URL de inicio de sesión de SSO: https://lovable.dev/sso-login/{tenantId}. Coincide con el identificador de inicio de sesión de SSO que definiste al configurar tu proveedor de SSO en Lovable.También puedes encontrarlo en Settings → Workspace → Identity después de haber configurado tu proveedor.