# Abilita il Single Sign-On SAML

Gli amministratori dell'account possono abilitare [Single Sign-On SAML (SSO)](https://en.wikipedia.org/wiki/Security_Assertion_Markup_Language) per consentire agli utenti dell'account di accedere all'account impact.com del tuo brand tramite un provider di identità (IDP) supportato, oppure tramite un link di accesso univoco. Scegli il metodo che preferisci.

Il SSO SAML utilizza una connessione per impact.com con il tuo provider di identità. impact.com attualmente supporta i seguenti provider:

* AD FS
* Okta
* OneLogin
* Microsoft Entra ID

#### Abilita SSO SAML

{% hint style="warning" %}
**Avvertenza:** Se hai già abilitato il SSO SAML e desideri cambiare provider, avrai bisogno dell'assistenza del nostro team di Servizi tecnici. Prima di [aprire un ticket](https://impact.atlassian.net/servicedesk/customer/portal/6/group/1088), assicurati di salvare il file di metadati del tuo IDP esistente sul tuo dispositivo locale e prepara un elenco di nomi utente che devono essere migrati.
{% endhint %}

{% stepper %}
{% step %}

#### **Passaggio 1: carica il file di metadati dell'IDP**

Prima di iniziare, assicurati di avere a portata di mano il tuo **file di metadati dell'IDP** in formato .XML: questo file deve essere caricato su impact.com.

1. Dalla barra di navigazione superiore, seleziona ![](https://1043985218-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwMLlMoFBtKJa8ptd3zaw%2Fuploads%2Fgit-blob-1183576591b45997efe4dc81a25024640591d02a%2F245137dc972a7a7f6165b59538fcdbac8fd5bd8fee4ba9f20c1a2982c5b58b57.svg?alt=media) **\[Profilo utente] → Impostazioni**.&#x20;
2. Nella colonna di sinistra, sotto *Generale,* seleziona **Autenticazione utenti dell'account**.
3. Accanto alla voce *Tipo di autenticazione* seleziona ![](https://1043985218-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwMLlMoFBtKJa8ptd3zaw%2Fuploads%2Fgit-blob-b5e1740618ed6571d97b8fed7c25a7678f85d375%2F299632fb6f4f91fbf9847471754cc6180e4284a65b4960af4c4ea472a159f552.svg?alt=media) **\[Casella di controllo] SAML** e usa il ![](https://1043985218-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwMLlMoFBtKJa8ptd3zaw%2Fuploads%2Fgit-blob-df93ac0f80fc5cece7983980a5ce3fbcf19aabce%2F3ef9d737089bc07dbb7e4fd41a97edfbaec261e4f55ab3a1666f3daf957f69c3.svg?alt=media) **\[Menu a discesa]** per selezionare il tuo provider di identità.
4. Usa il selettore di file per trovare e **caricare il tuo file di metadati .XML**.
5. In fondo alla schermata, seleziona **Salva**.

   <div data-with-frame="true"><figure><img src="https://1043985218-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwMLlMoFBtKJa8ptd3zaw%2Fuploads%2Fgit-blob-d95efdb6cd2b7d870e402a7245be6d5b30d6b542%2F8c68969149f47881e416573435b0f7fdd6067e71b50b8d7ab87fe78b9c070d5b.png?alt=media" alt="" width="563"><figcaption></figcaption></figure></div>

{% endstep %}

{% step %}

#### **Passaggio 2: abilita il SSO SAML per gli utenti dell'account**

Le istruzioni seguenti devono essere completate per ogni singolo utente che utilizzerà il SSO SAML:

1. Dalla barra di navigazione superiore, seleziona ![](https://1043985218-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwMLlMoFBtKJa8ptd3zaw%2Fuploads%2Fgit-blob-1183576591b45997efe4dc81a25024640591d02a%2F245137dc972a7a7f6165b59538fcdbac8fd5bd8fee4ba9f20c1a2982c5b58b57.svg?alt=media) **\[Profilo utente] → Impostazioni**.&#x20;
2. Nella colonna di sinistra, vai a *Generale* e seleziona **Utenti dell'account**.
3. Passa il cursore su un utente e seleziona **\[Altro] → Modifica diritti di accesso**
4. Nella sezione *Metodo di registrazione utente* seleziona **SAML**.
5. In fondo al pannello laterale, seleziona **Salva**.

   <div data-with-frame="true"><figure><img src="https://1043985218-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwMLlMoFBtKJa8ptd3zaw%2Fuploads%2Fgit-blob-a2b902e77831e90a91fd00189da9380f553b8a2c%2Ff13eaf5a71eeffb85357cca2e1c6326ce8b5c61d50e1c6e93d167b79b848a59e.png?alt=media" alt="" width="563"><figcaption></figcaption></figure></div>

{% endstep %}

{% step %}

#### **Passaggio 3: configura l'accesso utente tramite SSO SAML**

Esistono 2 modi per consentire agli utenti di accedere a impact.com con SSO SAML:

* **Tramite il tuo provider di identità (IDP)** — Configura una connessione/connettore nel tuo IDP e usalo per autenticare gli utenti.
* **Tramite il link di accesso univoco del tuo brand** — Per gli utenti che non accedono tramite la connessione IDP.

**Opzione A: accesso tramite provider di identità**

* **OneLogin** — In OneLogin, trova la *connessione Impact Partnership Cloud* nel *catalogo app di OneLogin* e segui le istruzioni sullo schermo per abilitare e configurare l'app.
* **ADFS, Okta e Microsoft Entra ID** — Crea una nuova connessione personalizzata con questi valori esatti:

  | Campo                                          | Valore da inserire                |
  | ---------------------------------------------- | --------------------------------- |
  | URL Single Sign On / URL di risposta / URL ACS | <https://app.impact.com/saml/SSO> |
  | URL destinatario                               | <https://app.impact.com/saml/SSO> |
  | URL di destinazione                            | <https://app.impact.com/saml/SSO> |
  | Restrizione audience                           | <https://app.impact.com>          |
  | Formato Name ID                                | EmailAddress                      |
  | Risposta                                       | Firmata                           |
  | Firma dell'asserzione                          | Firmata                           |
  | Algoritmo di firma                             | RSA\_SHA1                         |
  | Firma digest                                   | SHA1                              |
  | Crittografia dell'asserzione                   | Non crittografata                 |
  | Single Logout SAML                             | Disabilitato                      |
  | AuthnContextClassRef                           | PasswordProtectedTransport        |
* **Microsoft Entra ID** — Crea una nuova connessione personalizzata con questi valori esatti:

  | Campo                                                                                               | Valore da inserire                |
  | --------------------------------------------------------------------------------------------------- | --------------------------------- |
  | URL di risposta (URL del servizio consumer di asserzione)                                           | <https://app.impact.com/saml/SSO> |
  | URL di risposta (implicitamente)                                                                    | <https://app.impact.com/saml/SSO> |
  | Identificatore (ID entità)                                                                          | <https://app.impact.com>          |
  | Formato dell'identificatore di nome (Impostazioni avanzate → “Formato dell'identificatore di nome”) | EmailAddress                      |
  | Opzione di firma della risposta (firma della risposta SAML)                                         | Firmata                           |
  | Firma dell'asserzione SAML (opzione)                                                                | Firmata                           |
  | Algoritmo di firma                                                                                  | RSA\_SHA1                         |
  | Algoritmo digest                                                                                    | SHA1                              |
  | Certificato di crittografia (opzionale)                                                             | Non crittografata                 |
  | URL di logout singolo                                                                               | Disabilitato                      |
  | AuthnContextClassRef predefinito (non esposto direttamente)                                         | PasswordProtectedTransport        |

I valori inseriti devono corrispondere esattamente ai valori forniti sopra. Ad esempio, non aggiungere una barra finale al *URL Single Sign On / URL di risposta / URL ACS* campo in questo modo: `https://app.impact.com/saml/SSO`**`/`**, e non inserire più valori URL. Assicurati inoltre che l'indirizzo email dell'utente nel tuo IDP corrisponda esattamente all'indirizzo email dell'utente in impact.com.

**Opzione B: accesso tramite link brandizzato**

Se un utente non accede tramite il tuo IDP, può utilizzare un link di accesso brandizzato univoco per accedere al tuo account impact.com. Per ottenere questo link di accesso:

1. Dalla barra di navigazione superiore, seleziona ![](https://1043985218-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwMLlMoFBtKJa8ptd3zaw%2Fuploads%2Fgit-blob-1183576591b45997efe4dc81a25024640591d02a%2F245137dc972a7a7f6165b59538fcdbac8fd5bd8fee4ba9f20c1a2982c5b58b57.svg?alt=media) **\[Profilo utente] → Impostazioni**.&#x20;
2. Nella colonna di sinistra, sotto *Branding*, seleziona **Branding accesso advertiser**.
   * Il tuo link brandizzato avrà un aspetto simile a questo: `https://app.impact.com/abe/Stark-Industries12345678912345/login.user?preview=t`
3. Dal *campo Link di accesso* copia e salva il *campo Link di accesso* da distribuire ai membri del tuo account impact.com.

{% hint style="warning" %}
**Importante:** L'unico utilizzo di questo link di accesso brandizzato è consentire agli utenti di accedere direttamente a impact.com quando non stanno usando il tuo IDP. Non inserire questo link nell' *URL Single Sign-On / URL di risposta / URL ACS* campo.
{% endhint %}
{% endstep %}
{% endstepper %}
