Introducción
El Servidor autogestionado de ActivityInfo puede configurarse a través de la interfaz de usuario de Configuración del servidor. Esta interfaz es solo accesible para el administrador del sistema cuyo correo electrónico y contraseña se proporcionaron durante el proceso de instalación.
Navegue a http://localhost para iniciar sesión con estas credenciales.

Puede acceder a la interfaz de Configuración del servidor desde el menú de perfil:

Esto abrirá la interfaz de Configuración del servidor:

Configuración SSL
Lo primero que debe configurar es un certificado SSL para su servidor de ActivityInfo, que garantiza una conexión cifrada entre el Servidor de ActivityInfo y el navegador de sus usuarios.
Esto no solo es importante por seguridad, sino que es necesario para que varias características de ActivityInfo funcionen plenamente, como la disponibilidad sin conexión. Esto se debe a que la aplicación JavaScript de ActivityInfo utiliza algunas características que solo están disponibles para aplicaciones JavaScript a través de conexiones seguras.
Si su servidor de ActivityInfo será accesible públicamente a través de Internet, recomendamos configurar la gestión automatizada de certificados con Let's Encrypt.
Si solo está utilizando ActivityInfo en una red interna, aun así debe configurar un certificado SSL, pero necesitará gestionar los certificados manualmente. Por favor, consulte las siguientes guías según su entorno:
- Servicios de certificados de Active Directory en Windows Server 2012 y posteriores
Alternativamente, es posible que ya tenga un balanceador de carga o un proxy inverso que proporcione terminación SSL. En este caso, debe habilitar el modo de proxy HTTPS.
Configuración de inicio de sesión único (SSO)
Se pueden configurar diferentes Proveedores de identidad (IdP) para proporcionar autenticación a los usuarios de ActivityInfo con diferentes dominios de correo electrónico.
Por ejemplo, puede configurar Azure Active Directory para proporcionar autenticación a los usuarios de su dominio (p. ej., alice@example.gov) y Cuentas de Google para proporcionar autenticación a terceros externos con direcciones @gmail.com.
Se admiten los siguientes Proveedores de identidad (IdP):
Active Directory
Puede conectarse a Azure Active Directory (AAD) o a los Servicios de federación de Active Directory (ADFS) utilizando el protocolo OpenID Connect.
Cuentas de Google
Puede conectarse a Cuentas de Google para proporcionar inicio de sesión único (SSO) para su organización si utiliza Google Workspace, así como para cuentas públicas de GMail.