SAML シングルサインオンを有効にする
アカウント管理者は次の機能を有効にできます SAML シングルサインオン(SSO) アカウントユーザーがサポートされているアイデンティティプロバイダ(IDP)を通じて、または一意のサインインリンク経由であなたのブランドの impact.com アカウントにアクセスできるようにします。希望する方法を選択してください。
SAML SSO は、あなたのアイデンティティプロバイダとの impact.com 用接続を使用します。impact.com は現在以下のプロバイダをサポートしています:
AD FS
Okta
OneLogin
Microsoft Entra ID
SAML SSO を有効にする
警告: 既に SAML SSO を有効にしていてプロバイダを切り替えたい場合は、当社のテクニカルサービスチームの支援が必要になります。チケットを 提出する前に、既存の IDP メタデータファイルをローカルデバイスに保存し、移行が必要なユーザー名の一覧を準備してください。
手順 1: IDP メタデータファイルをアップロード
開始する前に、次のものを用意してください IDP メタデータファイル .XML 形式のファイルを用意してください — このファイルは impact.com にアップロードする必要があります。
上部ナビゲーションバーから、次を選択します
[ユーザープロファイル] → 設定.
左側の列で、次の下にある 一般、 を選択します アカウントユーザー認証.
の横にある 認証タイプ の項目で、次を選択します
[チェックボックス] SAML を選択し、次を使用します
[ドロップダウンメニュー] からあなたのアイデンティティプロバイダを選択します。
ファイルピッカーを使用してファイルを見つけ、 .XML メタデータファイルをアップロードします.
画面下部で、次を選択します 保存.

手順 3: SAML SSO によるユーザーサインインを構成
ユーザーが SAML SSO で impact.com にアクセスする方法は 2 つあります:
あなたのアイデンティティプロバイダ(IDP)経由 — IDP で接続/コネクタを構成し、それを使用してユーザーをサインインさせます。
ブランド固有の一意のログインリンク経由 — IDP 接続を介してサインインしないユーザー向け。
オプション A: アイデンティティプロバイダでのサインイン
OneLogin — OneLogin では、次を見つけます Impact Partnership Cloud 接続を OneLogin アプリカタログ で見つけ、画面の指示に従ってアプリを有効化および構成します。
ADFS、Okta、及び Microsoft Entra ID — 次の正確な値で新しいカスタム接続を作成してください:
フィールド入力する値シングルサインオン URL / リプライ URL / ACS URL
https://app.impact.com/saml/SSO
受信者 URL
https://app.impact.com/saml/SSO
宛先 URL
https://app.impact.com/saml/SSO
オーディエンス制限
https://app.impact.com
Name ID フォーマット
EmailAddress
レスポンス
署名済み
アサーション署名
署名済み
署名アルゴリズム
RSA_SHA1
ダイジェスト署名
SHA1
アサーション暗号化
暗号化なし
SAML シングルログアウト
無効
AuthnContextClassRef
PasswordProtectedTransport
Microsoft Entra ID — 次の正確な値で新しいカスタム接続を作成してください:
フィールド入力する値リプライ URL(Assertion Consumer Service URL)
https://app.impact.com/saml/SSO
リプライ URL(暗黙的)
https://app.impact.com/saml/SSO
識別子(エンティティ ID)
https://app.impact.com
名前識別子フォーマット(詳細設定 → “名前識別子フォーマット”)
EmailAddress
レスポンス署名オプション(SAML レスポンスに署名)
署名済み
SAML アサーションに署名(オプション)
署名済み
署名アルゴリズム
RSA_SHA1
ダイジェストアルゴリズム
SHA1
暗号化証明書(オプション)
暗号化なし
シングルログアウト URL
無効
デフォルト AuthnContextClassRef(直接表示されない)
PasswordProtectedTransport
警告: 入力する値は上記で示した値と正確に一致している必要があります。例えば、フィールドに末尾のスラッシュを追加しないでください: シングルサインオン URL / リプライ URL / ACS URL のように、 https://app.impact.com/saml/SSO/また複数の URL 値を入力しないでください。さらに、IDP 内のユーザーのメールアドレスが impact.com のユーザーのメールアドレスと完全に一致していることを確認してください。
オプション B: ブランドリンクでのサインイン
ユーザーがあなたの IDP を介してサインインしていない場合、ブランド固有の一意のログインリンクを使用して impact.com アカウントにアクセスできます。このログインリンクを取得するには:
上部ナビゲーションバーから、次を選択します
[ユーザープロファイル] → 設定.
左側の列で、次の下にある ブランディングで、次を選択します 広告主ログインブランディング.
あなたのブランドリンクは次のようになります:
https://app.impact.com/abe/Stark-Industries12345678912345/login.user?preview=t
次の ログインリンク フィールドから、コピーして保存し、 ログインリンク impact.com アカウントのメンバーに配布してください。
重要: このブランドログインリンクが使用される唯一の目的は、ユーザーがあなたの IDP を使用していない場合に直接 impact.com にサインインできるようにすることです。このリンクをあなたの IDP の シングルサインオン URL / リプライ URL / ACS URL のフィールドに入力しないでください。
最終更新
役に立ちましたか?


