启用 SAML 单点登录
帐户管理员可以启用 SAML 单点登录 (SSO) 以便帐户用户通过受支持的身份提供商 (IDP) 或通过唯一登录链接访问您品牌的 impact.com 帐户。请选择您偏好的方法。
SAML SSO 使用与您的身份提供商的 impact.com 连接。impact.com 目前支持以下提供商:
AD FS
Okta
OneLogin
Microsoft Entra ID
启用 SAML SSO
警告: 如果您已启用 SAML SSO 并希望更换提供商,您将需要我们技术服务团队的协助。在您 提交工单之前,请确保将现有的 IDP 元数据文件保存到本地设备,并准备需要迁移的用户名列表。
步骤 3:通过 SAML SSO 配置用户登录
用户通过 SAML SSO 访问 impact.com 有两种方式:
通过您的身份提供商 (IDP) — 在您的 IDP 中配置连接/连接器并使用它为用户登录。
通过您品牌的唯一登录链接 — 适用于不通过 IDP 连接登录的用户。
选项 A:身份提供商登录
OneLogin — 在 OneLogin 中,找到 Impact Partnership Cloud 连接在 OneLogin 应用目录 并按照屏幕上的说明启用并配置该应用。
ADFS、Okta 与 Microsoft Entra ID — 使用以下精确值创建一个新的自定义连接:
字段输入的值单点登录 URL / 回复 URL / ACS URL
https://app.impact.com/saml/SSO
接收者 URL
https://app.impact.com/saml/SSO
目标 URL
https://app.impact.com/saml/SSO
受众限制
https://app.impact.com
Name ID 格式
EmailAddress
响应
已签名
断言签名
已签名
签名算法
RSA_SHA1
摘要签名
SHA1
断言加密
未加密
SAML 单一注销
已禁用
AuthnContextClassRef
PasswordProtectedTransport
Microsoft Entra ID — 使用以下精确值创建一个新的自定义连接:
字段输入的值回复 URL(断言消费者服务 URL)
https://app.impact.com/saml/SSO
回复 URL(隐式)
https://app.impact.com/saml/SSO
标识符(实体 ID)
https://app.impact.com
名称标识符格式(高级设置 → “名称标识符格式”)
EmailAddress
响应签名选项(签名 SAML 响应)
已签名
签名 SAML 断言(可选)
已签名
签名算法
RSA_SHA1
摘要算法
SHA1
加密证书(可选)
未加密
单一注销 URL
已禁用
默认 AuthnContextClassRef(未直接暴露)
PasswordProtectedTransport
警告: 您输入的值必须与上面提供的值完全匹配。例如,不要在 单点登录 URL / 回复 URL / ACS URL 字段末尾添加斜杠,如下所示: https://app.impact.com/saml/SSO/,并且不要输入多个 URL 值。还请确保您 IDP 中用户的电子邮件地址与 impact.com 中该用户的电子邮件地址完全匹配。
选项 B:品牌链接登录
如果用户未通过您的 IDP 登录,他们可以使用唯一的品牌登录链接访问您的 impact.com 帐户。要获取此登录链接:
从顶部导航栏选择
[用户资料] → 设置.
在左侧栏的 品牌化下,选择 广告主登录品牌设置.
您的品牌化链接将类似于:
https://app.impact.com/abe/Stark-Industries12345678912345/login.user?preview=t
+ 添加页面 登录链接 字段,复制并保存 登录链接 以分发给您的 impact.com 帐户成员。
重要: 此品牌登录链接唯一的用途是让未使用您 IDP 的用户直接登录 impact.com。不要在您的 IDP 的 单点登录 URL / 回复 URL / ACS URL 字段中搜索您希望此广告可供其使用的合作伙伴。
最后更新于
这有帮助吗?



