SAMLシングルサインオンを有効にする
アカウント管理者は有効にできます SAML シングルサインオン (SSO) アカウントユーザーがサポートされているアイデンティティプロバイダー(IDP)や固有のサインインリンクを通じてブランドの impact.com アカウントにアクセスするために使用します。お好みの方法を選択してください。
SAML SSO は、アイデンティティプロバイダーとの impact.com 用の接続を使用します。impact.com は現在、以下のプロバイダーをサポートしています:
AD FS
Okta
OneLogin
Microsoft Entra ID
SAML SSO を有効にする
警告: 既に SAML SSO が有効でプロバイダーを切り替えたい場合は、当社のテクニカルサービスチームの支援が必要です。その前に チケットをログする前に、既存の IDP メタデータファイルをローカルデバイスに保存し、移行が必要なユーザー名の一覧を準備してください。
ステップ 1: IDP メタデータファイルをアップロードする
開始する前に、次のものを用意していることを確認してください IDP メタデータファイル を .XML 形式で手元に — このファイルを impact.com にアップロードする必要があります。
トップナビゲーションバーから、選択します
[ユーザープロファイル] → 設定.
左側の列で、の下の 一般、 を選択します アカウントユーザー認証.
の隣の 認証タイプ の項目で、選択します
[チェックボックス] SAML を使用し、
[ドロップダウンメニュー] からアイデンティティプロバイダーを選択します。
ファイルピッカーを使用して、見つけて .XML メタデータファイルをアップロードします.
画面下部で、選択します 保存.

ステップ 3: SAML SSO によるユーザーサインインを設定する
ユーザーが SAML SSO で impact.com にアクセスする方法は 2 通りあります:
アイデンティティプロバイダー(IDP)を通じて — IDP に接続/コネクタを構成し、それを使用してユーザーをサインインさせます。
ブランド固有のログインリンクを通じて — IDP 接続を使用してサインインしないユーザー向けです。
オプション A: アイデンティティプロバイダーでのサインイン
OneLogin — OneLogin では、次を見つけます Impact Partnership Cloud 接続を OneLogin アプリカタログ で見つけ、画面の指示に従ってアプリを有効化および構成してください。
ADFS、Okta、& Microsoft Entra ID — 次の正確な値で新しいカスタム接続を作成します:
フィールド入力する値Single Sign On URL / Reply URL / ACS URL
https://app.impact.com/saml/SSO
Recipient URL
https://app.impact.com/saml/SSO
Destination URL
https://app.impact.com/saml/SSO
Audience Restriction
https://app.impact.com
Name ID Format
EmailAddress
Response
Signed
Assertion Signature
Signed
Signature Algorithm
RSA_SHA1
Digest Signature
SHA1
Assertion Encryption
暗号化なし
SAML Single Logout
無効
AuthnContextClassRef
PasswordProtectedTransport
Microsoft Entra ID — 次の正確な値で新しいカスタム接続を作成します:
フィールド入力する値Reply URL (Assertion Consumer Service URL)
https://app.impact.com/saml/SSO
Reply URL (implicitly)
https://app.impact.com/saml/SSO
Identifier (Entity ID)
https://app.impact.com
Name identifier format (Advanced Settings → “Name identifier format”)
EmailAddress
Response Signing Option (Sign SAML response)
Signed
Sign SAML Assertion (option)
Signed
Signing Algorithm
RSA_SHA1
Digest Algorithm
SHA1
Encryption Certificate (optional)
暗号化なし
Single Logout URL
無効
Default AuthnContextClassRef (not exposed directly)
PasswordProtectedTransport
警告: 入力する値は上記で示した値と正確に一致する必要があります。例えば、次のようにフィールドに末尾のスラッシュを追加しないでください: Single Sign On URL / Reply URL / ACS URL フィールドのように: https://app.impact.com/saml/SSO/また、複数の URL 値を入力しないでください。IDP のユーザーのメールアドレスが impact.com のユーザーのメールアドレスと正確に一致していることも確認してください。
オプション B: ブランドリンクでのサインイン
ユーザーが IDP を介してサインインしていない場合、固有のブランド化されたログインリンクを使用して impact.com アカウントにアクセスできます。このログインリンクを取得するには:
トップナビゲーションバーから、選択します
[ユーザープロファイル] → 設定.
左側の列で、の下の ブランディングで、選択します 広告主ログインブランディング.
あなたのブランドリンクは次のようになります:
https://app.impact.com/abe/Stark-Industries12345678912345/login.user?preview=t
の ログインリンク フィールドから、コピーして保存します ログインリンク を impact.com アカウントメンバーに配布します。
重要: このブランド化ログインリンクは、ユーザーが IDP を使用していないときに直接 impact.com にサインインさせるためだけに使用されます。このリンクを IDP の Single Sign-On URL / Reply URL / ACS URL フィールドに入力しないでください。
最終更新
役に立ちましたか?


