Activer SAML Single Sign-On
Les administrateurs de compte peuvent activer SAML single sign-on (SSO) pour que les utilisateurs du compte accèdent au compte impact.com de votre marque via un fournisseur d'identité (IDP) pris en charge, ou via un lien de connexion unique. Choisissez la méthode que vous préférez.
SAML SSO utilise une connexion pour impact.com avec votre fournisseur d'identité. impact.com prend actuellement en charge les fournisseurs suivants :
AD FS
Okta
OneLogin
Microsoft Entra ID
Activer SAML SSO
Avertissement : Si vous avez déjà SAML SSO activé et souhaitez changer de fournisseur, vous aurez besoin de l'aide de notre équipe des services techniques. Avant de ouvrir un ticket, assurez-vous d'enregistrer votre fichier de métadonnées IDP existant sur votre appareil local et préparez une liste des noms d'utilisateur à migrer.
Étape 1 : Téléverser le fichier de métadonnées IDP
Avant de commencer, assurez-vous d'avoir votre fichier de métadonnées IDP au format .XML à portée de main — ce fichier doit être téléversé sur impact.com.
Depuis la barre de navigation supérieure, sélectionnez
[Profil utilisateur] → Paramètres.
Dans la colonne de gauche, sous Général, sélectionnez Authentification des utilisateurs du compte.
À côté de la ligne Type d'authentification , sélectionnez
[Case à cocher] SAML et utilisez le
[Menu déroulant] pour sélectionner votre fournisseur d'identité.
Utilisez le sélecteur de fichiers pour trouver et téléverser votre fichier de métadonnées .XML.
En bas de l'écran, sélectionnez Enregistrer.

Étape 2 : Activer SAML SSO pour les utilisateurs du compte
Les instructions suivantes doivent être complétées pour chaque utilisateur individuel qui utilisera SAML SSO :
Depuis la barre de navigation supérieure, sélectionnez
[Profil utilisateur] → Paramètres.
Dans la colonne de gauche, allez à Général et sélectionnez Utilisateurs du compte.
Survolez un utilisateur avec votre curseur et sélectionnez [Plus] → Modifier les droits d'accès
Dans la Méthode d'inscription de l'utilisateur section, sélectionnez SAML.
En bas du volet coulissant, sélectionnez Enregistrer.

Étape 3 : Configurer la connexion des utilisateurs via SAML SSO
Il existe 2 façons pour les utilisateurs d'accéder à impact.com avec SAML SSO :
Via votre fournisseur d'identité (IDP) — Configurez une connexion/connecteur dans votre IDP et utilisez-la pour connecter les utilisateurs.
Via le lien de connexion unique de votre marque — Pour les utilisateurs qui ne se connectent pas via la connexion IDP.
Option A : Connexion via le fournisseur d'identité
OneLogin — Dans OneLogin, trouvez la Impact Partnership Cloud connexion dans le Catalogue d'applications OneLogin et suivez les instructions à l'écran pour activer et configurer l'application.
ADFS, Okta et Microsoft Entra ID — Créez une nouvelle connexion personnalisée avec ces valeurs exactes :
ChampValeur à saisirSingle Sign On URL / Reply URL / ACS URL
https://app.impact.com/saml/SSO
URL du destinataire
https://app.impact.com/saml/SSO
URL de destination
https://app.impact.com/saml/SSO
Restriction d'audience
https://app.impact.com
Format du Name ID
EmailAddress
Réponse
Signée
Signature de l'assertion
Signée
Algorithme de signature
RSA_SHA1
Algorithme de hachage
SHA1
Chiffrement de l'assertion
Non chiffré
Déconnexion unique SAML
Désactivé
AuthnContextClassRef
PasswordProtectedTransport
Microsoft Entra ID — Créez une nouvelle connexion personnalisée avec ces valeurs exactes :
ChampValeur à saisirReply URL (URL du service consommateur d'assertions)
https://app.impact.com/saml/SSO
Reply URL (implicitement)
https://app.impact.com/saml/SSO
Identifiant (ID d'entité)
https://app.impact.com
Format de l'identifiant de nom (Paramètres avancés → « Format de l'identifiant de nom »)
EmailAddress
Option de signature de la réponse (Signer la réponse SAML)
Signée
Signer l'assertion SAML (option)
Signée
Algorithme de signature
RSA_SHA1
Algorithme de hachage
SHA1
Certificat de chiffrement (facultatif)
Non chiffré
URL de déconnexion unique
Désactivé
AuthnContextClassRef par défaut (non exposé directement)
PasswordProtectedTransport
Avertissement : Les valeurs que vous saisissez doivent correspondre exactement aux valeurs fournies ci‑dessus. Par exemple, n'ajoutez pas de barre oblique finale au Single Sign On URL / Reply URL / ACS URL champ comme ceci : https://app.impact.com/saml/SSO/, et n'entrez pas plusieurs valeurs d'URL. Veuillez également vous assurer que l'adresse e-mail de l'utilisateur dans votre IDP correspond exactement à l'adresse e-mail de l'utilisateur dans impact.com.
Option B : Connexion via lien de marque
Si un utilisateur ne se connecte pas via votre IDP, il peut utiliser un lien de connexion de marque unique pour accéder à votre compte impact.com. Pour obtenir ce lien de connexion :
Depuis la barre de navigation supérieure, sélectionnez
[Profil utilisateur] → Paramètres.
Dans la colonne de gauche, sous Branding, sélectionnez Branding de la connexion annonceur.
Votre lien de marque ressemblera à ceci :
https://app.impact.com/abe/Stark-Industries12345678912345/login.user?preview=t
Depuis le Champ de lien de connexion , copiez et enregistrez le Champ de lien de connexion pour le distribuer aux membres de votre compte impact.com.
Important : La seule utilité de ce lien de connexion de marque est de permettre aux utilisateurs de se connecter directement à impact.com lorsqu'ils n'utilisent pas votre IDP. N'entrez pas ce lien dans le Single Sign-On URL / Reply URL / ACS URL champ.
Mis à jour
Ce contenu vous a-t-il été utile ?

