SAML Single Sign-On aktivieren
Kontoadministratoren können aktivieren SAML Single Sign-On (SSO) damit Kontobenutzer über einen unterstützten Identitätsanbieter (IDP) oder über einen eindeutigen Anmeldelink auf das impact.com-Konto Ihrer Marke zugreifen können. Wählen Sie eine Methode, die Sie bevorzugen.
SAML SSO verwendet eine Verbindung für impact.com mit Ihrem Identitätsanbieter. impact.com unterstützt derzeit die folgenden Anbieter:
AD FS
Okta
OneLogin
Microsoft Entra ID
SAML SSO aktivieren
Warnung: Wenn Sie bereits SAML SSO aktiviert haben und den Anbieter wechseln möchten, benötigen Sie Unterstützung von unserem Technical Services Team. Bevor Sie ein Ticket erstellen, stellen Sie sicher, dass Sie Ihre vorhandene IDP-Metadatendatei auf Ihrem lokalen Gerät speichern und eine Liste der Benutzernamen vorbereiten, die migriert werden müssen.
Schritt 1: IDP-Metadatendatei hochladen
Bevor Sie beginnen, stellen Sie sicher, dass Sie Ihre IDP-Metadatendatei im .XML-Format zur Hand haben — diese Datei muss in impact.com hochgeladen werden.
Wählen Sie in der oberen Navigationsleiste
[Benutzerprofil] → Einstellungen.
Wählen Sie in der linken Spalte unter Allgemein, aus Kontobenutzerauthentifizierung.
Neben dem Eintrag Authentifizierungstyp wählen Sie
[Kontrollkästchen] SAML und verwenden Sie das
[Dropdown-Menü] um Ihren Identitätsanbieter auszuwählen.
Verwenden Sie den Dateiwähler, um die Ihre .XML-Metadatendatei hochzuladen.
Am unteren Rand des Bildschirms wählen Sie Speichern.

Schritt 2: SAML SSO für Kontobenutzer aktivieren
Die folgenden Anweisungen müssen für jeden einzelnen Benutzer ausgeführt werden, der SAML SSO verwenden wird:
Wählen Sie in der oberen Navigationsleiste
[Benutzerprofil] → Einstellungen.
Gehen Sie in der linken Spalte zu Allgemein und wählen Sie Kontobenutzer.
Fahren Sie mit dem Cursor über einen Benutzer und wählen Sie [Mehr] → Zugriffsrechte bearbeiten
Im Abschnitt Benutzerregistrierungsmethode wählen Sie SAML.
Wählen Sie am unteren Rand des Ausklappbereichs Speichern.

Schritt 3: Anmeldung des Benutzers über SAML SSO konfigurieren
Es gibt 2 Möglichkeiten für Benutzer, mit SAML SSO auf impact.com zuzugreifen:
Über Ihren Identitätsanbieter (IDP) — Konfigurieren Sie eine Verbindung/Connector in Ihrem IDP und verwenden Sie sie, um Benutzer anzumelden.
Über den eindeutigen Login-Link Ihrer Marke — Für Benutzer, die sich nicht über die IDP-Verbindung anmelden.
Option A: Anmeldung über Identitätsanbieter
OneLogin — Finden Sie in OneLogin die Impact Partnership Cloud Verbindung im OneLogin App-Katalog und folgen Sie den Anweisungen auf dem Bildschirm, um die App zu aktivieren und zu konfigurieren.
ADFS, Okta & Microsoft Entra ID — Erstellen Sie eine neue benutzerdefinierte Verbindung mit genau diesen Werten:
FeldWert zum EingebenSingle Sign On URL / Reply URL / ACS URL
https://app.impact.com/saml/SSO
Empfänger-URL
https://app.impact.com/saml/SSO
Ziel-URL
https://app.impact.com/saml/SSO
Audience Restriction
https://app.impact.com
Name-ID-Format
EmailAddress
Antwort
Signiert
Assertion-Signatur
Signiert
Signaturalgorithmus
RSA_SHA1
Digest-Signatur
SHA1
Assertion-Verschlüsselung
Unverschlüsselt
SAML Single Logout
Deaktiviert
AuthnContextClassRef
PasswordProtectedTransport
Microsoft Entra ID — Erstellen Sie eine neue benutzerdefinierte Verbindung mit genau diesen Werten:
FeldWert zum EingebenReply URL (Assertion Consumer Service URL)
https://app.impact.com/saml/SSO
Reply URL (implizit)
https://app.impact.com/saml/SSO
Bezeichner (Entity ID)
https://app.impact.com
Format des Namensidentifikators (Erweiterte Einstellungen → „Format des Namensidentifikators“)
EmailAddress
Option zur Signierung der Antwort (SAML-Antwort signieren)
Signiert
SAML-Assertion signieren (Option)
Signiert
Signaturalgorithmus
RSA_SHA1
Digest-Algorithmus
SHA1
Verschlüsselungszertifikat (optional)
Unverschlüsselt
Single Logout URL
Deaktiviert
Standard AuthnContextClassRef (nicht direkt sichtbar)
PasswordProtectedTransport
Warnung: Die von Ihnen eingegebenen Werte müssen genau mit den oben angegebenen Werten übereinstimmen. Fügen Sie beispielsweise kein abschließendes Schrägstrichzeichen zum Single Sign On URL / Reply URL / ACS URL Feld wie dieses: https://app.impact.com/saml/SSO/ein und geben Sie keine mehreren URL-Werte ein. Stellen Sie außerdem sicher, dass die E-Mail-Adresse des Benutzers in Ihrem IDP genau mit der E-Mail-Adresse des Benutzers in impact.com übereinstimmt.
Option B: Anmeldung über gebrandeten Link
Wenn sich ein Benutzer nicht über Ihren IDP anmeldet, kann er einen eindeutigen gebrandeten Login-Link verwenden, um auf Ihr impact.com-Konto zuzugreifen. Um diesen Login-Link zu erhalten:
Wählen Sie in der oberen Navigationsleiste
[Benutzerprofil] → Einstellungen.
Wählen Sie in der linken Spalte unter Brandingwählen Sie Advertiser Login Branding.
Ihr gebrandeter Link sieht ähnlich aus wie dieser:
https://app.impact.com/abe/Stark-Industries12345678912345/login.user?preview=t
Kopieren Sie aus dem Login-Link Feld den Login-Link um ihn an die Mitglieder Ihres impact.com-Kontos zu verteilen und zu speichern.
Wichtig: Wofür dieser gebrandete Login-Link verwendet wird, ist ausschließlich, Benutzern die direkte Anmeldung bei impact.com zu ermöglichen, wenn sie Ihren IDP nicht verwenden. Geben Sie diesen Link nicht in das Single Sign-On URL / Reply URL / ACS URL Feld Ihres IDP ein.
Zuletzt aktualisiert
War das hilfreich?

