Activer l’authentification unique SAML
Les administrateurs de compte peuvent activer l’authentification unique SAML (SSO) pour que les utilisateurs du compte accèdent au compte impact.com de votre marque via un fournisseur d’identité (IDP) pris en charge, ou via un lien de connexion unique. Choisissez la méthode que vous préférez.
Le SSO SAML utilise une connexion pour impact.com avec votre fournisseur d’identité. impact.com prend actuellement en charge les fournisseurs suivants :
AD FS
Okta
OneLogin
Microsoft Entra ID
Activer le SSO SAML
Avertissement : Si vous avez déjà activé le SSO SAML et souhaitez changer de fournisseur, vous aurez besoin de l’aide de notre équipe des services techniques. Avant de ouvrir un ticket, assurez-vous d’enregistrer votre fichier de métadonnées IDP existant sur votre appareil local et préparez une liste des noms d’utilisateur à migrer.
Étape 1 : Téléverser le fichier de métadonnées IDP
Avant de commencer, assurez-vous d’avoir votre fichier de métadonnées IDP au format .XML sous la main — ce fichier doit être téléversé sur impact.com.
Dans la barre de navigation supérieure, sélectionnez
[Profil utilisateur] → Paramètres.
Dans la colonne de gauche, sous Général, sélectionnez Authentification des utilisateurs du compte.
À côté de la ligne Type d’authentification, sélectionnez
[Case à cocher] SAML et utilisez le
[menu déroulant] pour sélectionner votre fournisseur d’identité.
Utilisez le sélecteur de fichiers pour trouver et téléverser votre fichier de métadonnées .XML.
En bas de l’écran, sélectionnez Enregistrer.

Étape 2 : Activer le SSO SAML pour les utilisateurs du compte
Les instructions suivantes doivent être complétées pour chaque utilisateur individuel qui utilisera le SSO SAML :
Dans la barre de navigation supérieure, sélectionnez
[Profil utilisateur] → Paramètres.
Dans la colonne de gauche, allez à Général et sélectionnez Utilisateurs du compte.
Placez le curseur sur un utilisateur et sélectionnez [Plus] → Modifier les droits d’accès
Dans la Méthode d’inscription de l’utilisateur section, sélectionnez SAML.
En bas du volet coulissant, sélectionnez Enregistrer.

Étape 3 : Configurer la connexion utilisateur via le SSO SAML
Il existe 2 façons pour les utilisateurs d’accéder à impact.com avec le SSO SAML :
Via votre fournisseur d’identité (IDP) — Configurez une connexion/connecteur dans votre IDP et utilisez-la pour connecter les utilisateurs.
Via le lien de connexion unique de votre marque — Pour les utilisateurs qui ne se connectent pas via la connexion IDP.
Option A : Connexion via le fournisseur d’identité
OneLogin — Dans OneLogin, trouvez la connexion Impact Partnership Cloud dans le catalogue d’applications OneLogin et suivez les instructions à l’écran pour activer et configurer l’application.
ADFS, Okta et Microsoft Entra ID — Créez une nouvelle connexion personnalisée avec ces valeurs exactes :
ChampValeur à saisirURL de connexion unique / URL de réponse / URL ACS
https://app.impact.com/saml/SSO
URL du destinataire
https://app.impact.com/saml/SSO
URL de destination
https://app.impact.com/saml/SSO
Restriction d’audience
https://app.impact.com
Format de Name ID
EmailAddress
Réponse
Signée
Signature de l’assertion
Signée
Algorithme de signature
RSA_SHA1
Algorithme de hachage
SHA1
Chiffrement de l’assertion
Non chiffré
Déconnexion unique SAML
Désactivée
AuthnContextClassRef
PasswordProtectedTransport
Microsoft Entra ID — Créez une nouvelle connexion personnalisée avec ces valeurs exactes :
ChampValeur à saisirURL de réponse (URL du service consommateur d’assertion)
https://app.impact.com/saml/SSO
URL de réponse (implicitement)
https://app.impact.com/saml/SSO
Identifiant (ID d’entité)
https://app.impact.com
Format de l’identifiant de nom (Paramètres avancés → « Format de l’identifiant de nom »)
EmailAddress
Option de signature de la réponse (Signer la réponse SAML)
Signée
Signer l’assertion SAML (option)
Signée
Algorithme de signature
RSA_SHA1
Algorithme de hachage
SHA1
Certificat de chiffrement (optionnel)
Non chiffré
URL de déconnexion unique
Désactivée
AuthnContextClassRef par défaut (non exposé directement)
PasswordProtectedTransport
Avertissement : Les valeurs que vous saisissez doivent correspondre exactement aux valeurs fournies ci‑dessus. Par exemple, n’ajoutez pas de barre oblique finale au URL de connexion unique / URL de réponse / URL ACS champ comme ceci : https://app.impact.com/saml/SSO/, et n’entrez pas plusieurs valeurs d’URL. Veuillez également vous assurer que l’adresse e-mail de l’utilisateur dans votre IDP correspond exactement à l’adresse e-mail de l’utilisateur dans impact.com.
Option B : Connexion via lien de marque
Si un utilisateur ne se connecte pas via votre IDP, il peut utiliser un lien de connexion de marque unique pour accéder à votre compte impact.com. Pour obtenir ce lien de connexion :
Dans la barre de navigation supérieure, sélectionnez
[Profil utilisateur] → Paramètres.
Dans la colonne de gauche, sous Branding, sélectionnez Branding de la connexion annonceur.
Votre lien de marque ressemblera à ceci :
https://app.impact.com/abe/Stark-Industries12345678912345/login.user?preview=t
Depuis le champ Lien de connexion copiez et enregistrez le champ Lien de connexion pour le distribuer aux membres de votre compte impact.com.
Important : La seule utilité de ce lien de connexion de marque est de permettre aux utilisateurs de se connecter directement à impact.com lorsqu’ils n’utilisent pas votre IDP. N’entrez pas ce lien dans le champ URL de connexion unique / URL de réponse / URL ACS .
Mis à jour
Ce contenu vous a-t-il été utile ?

