sso aziendale - Impostazione
🔐 sso aziendale – Guida Completa alla Configurazione
Enterprise Single Sign-On (SSO) consente alla tua organizzazione di autenticare gli utenti utilizzando il tuo attuale Identity Provider (IdP). Gli utenti con il tuo dominio aziendale possono accedere in modo sicuro senza creare password separate e saranno automaticamente assegnati all'area di lavoro corretta.
Questa guida copre:
- Protocolli SSO disponibili
- Configurazione OAuth 2.0
- Configurazione SAML 2.0
- Assegnazione di una area di lavoro predefinita
- Verifica del dominio (DNS)
- Funzionamento del login
🚀 Protocolli SSO Disponibili
Puoi configurare il sso aziendale utilizzando uno dei seguenti protocolli:
1️⃣ OAuth 2.0 (OpenID Connect)
Raccomandato per i moderni Identity Provider. Utilizzato da:
- Microsoft Entra ID
- Okta
- Provider OIDC personalizzati
OAuth 2.0 si basa su flussi di autorizzazione e endpoint di info utente per recuperare in modo sicuro l'identità dell'utente.
2️⃣ SAML 2.0
Ampio utilizzo negli ambienti aziendali. SAML utilizza asserzioni di autenticazione basate su XML scambiate tra il tuo Identity Provider e Drimify. Scegli il protocollo supportato dal tuo Identity Provider.
⚙️ Creazione di una nuova configurazione sso
Vai a:
Admin → sso aziendale → Nuova Piattaforma, Nuovo Login! Configuration Dovrai definire:
- Nome Configurazione
- Dominio E-Mail
- protocollo sso (OAuth 2.0 o SAML 2.0)
Una volta salvato, sarà richiesta la verifica del dominio prima di abilitare il SSO.
🌐 Dominio E-Mail
Inserisci il dominio associato alla tua organizzazione. Esempio:
company.com
Gli utenti che accedono con @company.com verranno automaticamente reindirizzati al tuo provider SSO. Solo una configurazione SSO può essere attiva per dominio.
🟣 Configurazione OAuth 2.0
Seleziona OAuth 2.0 come protocollo sso. Devi creare prima un'applicazione OAuth / OpenID Connect nel tuo Identity Provider.
🔁 uri di reindirizzamento (Richiesto nel tuo IdP)
Quando crei l'applicazione OAuth, configura questo uri di reindirizzamento:
https://my.drimify.com/it/sso/callback/oauth
Deve corrispondere esattamente.
🔑 Credenziali del Cliente
id cliente
Identificativo pubblico fornito dal tuo Identity Provider.
Segreto Cliente
Chiave privata associata alla tua applicazione OAuth. Mantienila sicura.
🌍 Endpoint OAuth
URL autorizzazione
Esempio:
https://example.com/oauth/connect
Dove gli utenti vengono reindirizzati per accedere.
url del token di accesso
Esempio:
https://example.com/oauth/token
Utilizzato per scambiare il codice di autorizzazione con un token di accesso.
url del proprietario della risorsa (User Info Endpoint)
Esempio:
https://example.com/oauth/userinfo
Restituisce i dati di identità dell'utente dopo l'autenticazione.
🎯 Scopo
Inserisci lo scopo come lista separata da virgola. Per OpenID Connect standard:
openid, profilo, email
Questi permettono l'accesso a:
- id utente univoco
- indirizzo email
- nome
- cognome
👤 Mappatura degli Attributi
Il tuo Identity Provider restituisce i dati dell'utente in formato JSON. Devi definire quali campi corrispondono ai valori richiesti.
campo id
Esempio:
subCampo E-Mail
Esempio:
emailNome Campo
Esempio:
given_nameCampo Del Cognome
Esempio:
family_nameQuesti nomi di campo devono corrispondere esattamente a quanto restituito dal tuo Identity Provider.
🔵 Configurazione SAML 2.0
Seleziona SAML 2.0 come protocollo. Avrai bisogno dei seguenti valori dal tuo Identity Provider:
Entity ID del Identity Provider (Issuer URL)
Identificatore unico del tuo Identity Provider.
URL del Servizio di Single Sign-On
L'endpoint in cui vengono inviati le richieste di autenticazione.
url del servizio di esci singolo (Opzionale)
Endpoint utilizzato per la funzionalità di esci singolo.
Certificato X509
Certificato pubblico fornito dal tuo Identity Provider. Utilizzato per convalidare le asserzioni SAML.
Certificato di Crittografia X509 (Opzionale)
Utilizzato se il tuo provider richiede asserzioni crittografate.
Context di Autenticazione Richiesto (Opzionale)
Definisce la forza di autenticazione richiesta (ad esempio, MFA). Lascia disabilitato a meno che non sia richiesto dal tuo provider.# 🏢 Informazioni sul Service Provider
Dopo aver salvato la configurazione del SAML, Drimify genererà i valori richiesti dal tuo Identity Provider:
- ID dell'entità del Service Provider (URL Metadata)
- Servizio di Consumo delle Asserzioni (URL ACS)
- Servizio di Logout Singolo (URL SLS)
Questi devono essere aggiunti alla configurazione del tuo Identity Provider.
🏢 Impostazioni Predefinite dell'Area di Lavoro
L'SSO aziendale consente l'assegnazione automatica all'area di lavoro.
Devi definire:
Area di Lavoro
Tutti gli utenti che si autenticano tramite questo SSO si uniranno automaticamente a quest'area di lavoro.
Reparto Predefinito
Gli utenti verranno assegnati a questo dipartimento.
Ruolo Predefinito
Definisce i permessi predefiniti concessi ai nuovi utenti creati tramite questa SSO sulla piattaforma.
Questo assicura un controllo degli accessi adeguato dal primo login.
🌍 Verifica del Dominio (Richiesto DNS)
Dopo aver salvato la configurazione SSO, la verifica del dominio è obbligatoria.
Per verificare la proprietà:
- Verrà generato un record TXT DNS.
- Aggiungi il record TXT alle impostazioni DNS del tuo dominio.
- Clicca su “Verifica Dominio” all'interno della piattaforma.
Esempio di record:
- Tipo: TXT
- Host: company.com
- Valore:
drimify-domain-verification=xxxxxxxxxxxxxxxx
⚠ La propagazione DNS può richiedere fino a 48 ore.
SSO non può essere abilitato finché la verifica non è completata con successo.
🔁 Come Funziona il Login
- L'utente inserisce il proprio indirizzo email.
- Se il dominio corrisponde a un SSO configurato:
- Viene automaticamente reindirizzato al tuo Identity Provider.
- Dopo l'autenticazione avvenuta con successo:
- Viene reindirizzato di nuovo a Drimify.
- Se è un nuovo utente, l'account viene creato automaticamente.
- Viene assegnato all'area di lavoro e al ruolo configurati.
🧪 Test del Tuo SSO
Prima di abilitare per tutti gli utenti:
- Testa con un utente del tuo dominio
- Conferma che il mapping delle email funzioni correttamente
- Verifica che i nomi e cognomi si popolino correttamente
- Testa il comportamento di logout
- Assicurati che l'URI di reindirizzamento corrisponda esattamente
❗ Problemi Comuni
La risposta SSO non includeva un indirizzo email
→ Assicurati che l'ambito email sia incluso (OAuth) o che l'attributo email sia mappato (SAML).
URI di reindirizzamento non valido
→ Conferma che corrisponda esattamente:
https://my.drimify.com/it/sso/callback/oauth
Dominio non verificato
→ Assicurati che il record DNS TXT sia aggiunto e propagato correttamente.
🔐 Raccomandazioni di Sicurezza
- Non esporre mai il tuo Client Secret.
- Usa solo endpoint HTTPS.
- Limita le applicazioni IdP alla tua organizzazione.
- Ruota regolarmente le credenziali dove possibile.
Il tuo SSO aziendale è completamente operativo una volta che:
- La configurazione è stata salvata
- Il dominio è stato verificato
- L'SSO è stato abilitato
Aggiornato il: 03/03/2026
Grazie!
