启用 SAML 单点登录
帐户管理员可以启用 SAML 单点登录 (SSO) 以便帐户用户通过受支持的身份提供者 (IDP) 或通过唯一的登录链接访问您品牌的 impact.com 帐户。请选择您偏好的方法。
SAML SSO 使用与您的身份提供者的 impact.com 连接。impact.com 当前支持以下提供商:
AD FS
Okta
OneLogin
Microsoft Entra ID
启用 SAML SSO
注意: 如果您已启用 SAML SSO 并希望切换提供商,则需要我们的技术服务团队的帮助。在您 提交工单之前,请确保将现有的 IDP 元数据文件保存到本地设备,并准备好需要迁移的用户名列表。
第 3 步:通过 SAML SSO 配置用户登录
用户通过 SAML SSO 访问 impact.com 有 2 种方式:
通过您的身份提供者 (IDP) — 在您的 IDP 中配置连接/连接器并使用它为用户登录。
通过您品牌的唯一登录链接 — 供不通过 IDP 连接登录的用户使用。
选项 A:身份提供者登录
OneLogin — 在 OneLogin 中,找到 Impact Partnership Cloud 连接于 OneLogin 应用目录 并按照屏幕上的说明启用并配置该应用。
ADFS、Okta 和 Microsoft Entra ID — 使用以下精确值创建一个新的自定义连接:
字段输入的值单点登录 URL / 回复 URL / ACS URL
https://app.impact.com/saml/SSO
接收方 URL
https://app.impact.com/saml/SSO
目标 URL
https://app.impact.com/saml/SSO
受众限制
https://app.impact.com
名称 ID 格式
EmailAddress
响应
已签名
断言签名
已签名
签名算法
RSA_SHA1
摘要签名
SHA1
断言加密
未加密
SAML 单一注销
已禁用
AuthnContextClassRef
PasswordProtectedTransport
Microsoft Entra ID — 使用以下精确值创建一个新的自定义连接:
字段输入的值回复 URL(断言接收服务 URL)
https://app.impact.com/saml/SSO
回复 URL(隐式)
https://app.impact.com/saml/SSO
标识符(实体 ID)
https://app.impact.com
名称标识符格式(高级设置 → “名称标识符格式”)
EmailAddress
响应签名选项(对 SAML 响应进行签名)
已签名
签署 SAML 断言(可选)
已签名
签名算法
RSA_SHA1
摘要算法
SHA1
加密证书(可选)
未加密
单一注销 URL
已禁用
默认 AuthnContextClassRef(未直接暴露)
PasswordProtectedTransport
注意: 您输入的值必须与上面提供的值完全匹配。例如,不要在 单点登录 URL / 回复 URL / ACS URL 字段后添加尾部斜杠,如下所示: https://app.impact.com/saml/SSO/,并且不要输入多个 URL 值。另请确保您 IDP 中的用户电子邮件地址与 impact.com 中该用户的电子邮件地址完全匹配。
选项 B:品牌链接登录
如果用户不通过您的 IDP 登录,他们可以使用唯一的品牌化登录链接访问您的 impact.com 帐户。要获取此登录链接:
从顶部导航栏,选择
[用户资料] → 设置.
在左侧列中,在 品牌设置,选择 广告主登录品牌设置.
您的品牌化链接将类似于:
https://app.impact.com/abe/Stark-Industries12345678912345/login.user?preview=t
从 登录链接 字段,复制并保存 登录链接 以分发给您的 impact.com 帐户成员。
重要: 该品牌化登录链接唯一的用途是在用户不使用您的 IDP 时,允许其直接登录到 impact.com。不要将此链接输入到您 IDP 的 单点登录 URL / 回复 URL / ACS URL 字段中。
最后更新于
这有帮助吗?



