Articoli su: Sviluppatori e API
Questo articolo è disponibile anche in:

Accesso Unico (SSO) - Informazioni sulle Applicazioni

Abilitazione Single Sign-On (SSO)


Per abilitare il single sign-on (SSO), segui questi passaggi:

  1. Trova l'interruttore SSO nella parte inferiore della pagina di Pubblicazione della tua partita.
  2. Sposta l'interruttore su abilita SSO per la partita.


Importante: Il test della configurazione SSO può essere effettuato solo utilizzando il collegamento diretto alla tua applicazione. La funzionalità SSO non funzionerà in modalità anteprima.


Opzioni di Configurazione SSO


Quando abiliti il SSO, hai tre opzioni di configurazione possibili:

1. Utilizza la Configurazione SSO Ereditata

Se abiliti il SSO ma non configuri manualmente all'interno dell'app e selezioni "Usa la Configurazione dell'Area di Lavoro o Utente":

  • Il sistema utilizzerà la configurazione SSO definita a livello di area di lavoro.
  • Se non esiste alcuna configurazione a livello di area di lavoro, verrà effettuato un fallback alla configurazione a livello utente.

Questo ti permette di gestire le impostazioni SSO centralmente senza bisogno di configurarle separatamente per ogni partita.

✅ Consigliato se desideri applicare la stessa configurazione SSO su più giochi.


2. Configura SSO Basato su SAML


Se scegli di configurare SAML manualmente, segui questi passaggi:


Dettagli del Service Provider (Drimify fornisce questi)


  • ID dell'entità del service provider – identificatore unico per la tua partita come service provider.
  • URL del Servizio di Consumo delle Asserzioni (ACS) – URL dove l'IdP invia le asserzioni SAML.
  • URL del Servizio di Single Logout (SLS) – URL usato per gestire le richieste di single logout dall'IdP.


Questi valori saranno disponibili una volta abilitato il SSO e devono essere inseriti nel tuo Identity Provider (IdP).


Dettagli dell'Identity Provider (Devi raccogliere dal tuo IdP)


  • ID dell'Entità del Provider di Identità (URL Emittente) – ad esempio, https://idp.example.com/
  • URL del Servizio Single Sign-On – ad esempio, https://idp.example.com/sso/saml
  • URL del Servizio di Single Logout – ad esempio, https://idp.example.com/slo/saml
  • Certificato X.509 – Necessario per verificare e proteggere la comunicazione.
  • Certificato X.509 di Crittografia (Opzionale) – Per crittografare le asserzioni SAML.### Configurazione Metodo di Autenticazione (Opzionale)


Quando imposti il Single Sign-On (SSO) nel tuo account Drimify, puoi definire il metodo di autenticazione (authenticationMethod), che specifica come gli utenti si autenticano con il Provider di Identità (IdP). Questa impostazione ti consente di applicare un particolare livello di autenticazione, garantendo la conformità con le politiche di sicurezza della tua organizzazione.


Puoi scegliere tra i seguenti metodi di autenticazione:


  • Disabilita opzione – Rimuove questa impostazione dalla configurazione SSO, impedendo l'applicazione di un metodo di autenticazione specifico.
  • Nessuno (Permetti all'IdP di decidere) – Nessun metodo di autenticazione specifico viene applicato; l'IdP determina il meccanismo di autenticazione.
  • Autenticazione con Password – Autenticazione standard con nome utente e password.
  • Trasporto Protetto con Password – Autenticazione con password su un livello di trasporto protetto (es. TLS).
  • Autenticazione Certificato X.509 – Autenticazione tramite un certificato X.509.
  • Autenticazione PKI – Autenticazione basata su Public Key Infrastructure (PKI).
  • Autenticazione Kerberos – Autenticazione tramite un ticket Kerberos.
  • Autenticazione Smartcard – Accesso tramite smartcard.
  • Autenticazione Smartcard PKI – Autenticazione tramite smartcard con PKI.
  • Token Sincrono Temporale – Password monouso (OTP) generata tramite token sincronizzati temporalmente.
  • Autenticazione Mobile a un Fattore / a Due Fattori – Autenticazione tramite dispositivo mobile, con metodo a un solo fattore o a due fattori.
  • Autenticazione Indirizzo IP – Autentica gli utenti in base al loro indirizzo IP.
  • Indirizzo IP con Password – Richiede sia l'autenticazione basata su IP che una password.
  • Autenticazione Sessioni Precedenti – Riutilizza una sessione precedentemente autenticata.
  • Autenticazione Non Specificata – Nessun metodo di autenticazione specifico è definito.


Per configurarlo nel tuo modulo, seleziona semplicemente il metodo desiderato dal menu a discesa. Se non viene impostato nessun metodo in modo esplicito, sarà l'IdP a determinare il tipo di autenticazione.


Se non sei sicuro, utilizza Nessuno per lasciare che il tuo IdP controlli il metodo di autenticazione.


3. Configura SSO Basato su OAuth


In alternativa, puoi utilizzare OAuth al posto di SAML per l'autenticazione.


Opzioni fornitori oauth


Puoi selezionare una delle seguenti opzioni:

  • Keycloak
  • Personalizzato


Se utilizzi Keycloak, avrai bisogno di:


  • ID Client
  • Segreto Client
  • URL del Server Keycloak
  • Reame Keycloak
  • Versione Keycloak


Se utilizzi un fornitore OAuth personalizzato, avrai bisogno di:


  • ID Client
  • Segreto Client
  • URL di Autorizzazione
  • URL del Token di Accesso
  • URL Proprietario Risorsa
  • Ambiti (es., openid profilo email)
  • Campo ID (es., sub)
  • Campo Email (es., email)
  • Campo Nome (es., given_name)
  • Campo Cognome (es., family_name)


Riepilogo Passo-Passo


  1. Abilita SSO: Attiva l'interruttore SSO nella sezione di pubblicazione del gioco.
  2. Scegli metodo di configurazione:


  • Utilizza la configurazione workspace/utente ereditata, oppure
  • Configura manualmente SAML o OAuth.


  1. Recupera i dettagli del fornitore di servizi (se utilizzi SAML).
  2. Inserisci le impostazioni del Provider di Identità o del fornitore oauth.
  3. Salva e testa la configurazione utilizzando il link diretto applicazione (non in modalità anteprima).


Note Importanti


  • 🔐 Requisiti Piano: Assicurati che il tuo abbonamento includa l'opzione Premium SSO.
  • 🔗 Test del Link Diretto: SSO funziona solo tramite il link diretto dell'app, non in modalità anteprima.
  • 🔧 Configurazione del Dettaglio SSO Partita: Assicurati che la tua piattaforma SSO accetti chiamate da Drimify.
  • 📋 Guida di Riferimento: Consulta la guida alla configurazione SSO per un aiuto dettagliato.


Suggerimenti per la Risoluzione dei Problemi### 🛡️ Problemi Specifici SAML

  • ACS URL o Entity ID errati

Verifica attentamente che l'Assertion Consumer Service (ACS) URL e l'Entity ID nel tuo Identity Provider (IdP) corrispondano a quelli forniti da Drimify nella tua configurazione SSO.

  • Certificato X.509 non valido o scaduto

Assicurati che il certificato X.509 aggiunto alla tua configurazione sia valido e non sia scaduto. In caso di modifica, ricorda di aggiornarlo nella configurazione.

  • Metodo di Autenticazione Non Supportato

Se stai applicando un metodo di autenticazione specifico (come Smartcard o Kerberos) e l'accesso fallisce, prova a impostare il metodo su "None" e lascia che l'IdP lo decida.

  • SAML assertions non accettate

Conferma che il tuo IdP stia inviando l'assertion nel formato corretto (tipicamente urn:oasis:names:tc:SAML:2.0:assertion) e che includa i campi utente attesi (come l'email).


🔐 Problemi Specifici OAuth

  • id cliente o Secret non validi

Assicurati che il tuo Client ID e Client Secret siano copiati correttamente dalla bacheca del tuo fornitore oauth. Un accoppiamento errato impedirà l'autenticazione.

  • URL errati (Autorizzazione / Token / Info Utente)

Conferma che l'Authorization URL, Access Token URL, e Resource Proprietario (User Info) URL siano corretti e accessibili pubblicamente. Errori di battitura o ambienti errati (ad esempio, dev vs prod) sono cause comuni.

  • Scope mancanti o errati

Assicurati di aver specificato i scope(s) corretti necessari per ottenere le informazioni utente (ad esempio, openid email profile). Obiettivi mancanti possono causare dati utente incompleti.

  • Campi mancanti o con nome errato

Se gli utenti non vengono identificati correttamente, controlla che i nomi dei campi ID, Email, Nome, e Cognome corrispondano alla struttura restituita dal tuo fornitore oauth.


🚨 Problemi Generali (Sia SAML che OAuth)

  • SSO funziona in anteprima ma non nel collegamento diretto (o viceversa)

SSO funziona solo nel link delle applicazioni pubblicate, non in anteprima. Effettua sempre i test utilizzando il link diretto dell'app.

  • SSO non si attiva

Assicurati che:

    • SSO sia abilitato per il gioco.
    • Il tuo piano comprenda l'opzione Premium SSO.
    • Il tuo fornitore SSO accetti chiamate dai server di Drimify.
  • Configurazione di fallback non funzionante

Se ti affidi alla configurazione a livello di workspace o utente, assicurati che sia correttamente impostata e attiva. Altrimenti, configura SAML o OAuth direttamente all'interno dell'app.

  • App non riceve la corretta identità utente

Verifica che il tuo IdP (SAML) o il tuo fornitore oauth restituiscano un id utente, email o identificatore coerente e unico che corrisponda a quanto configurato nella tua app.

Aggiornato il: 22/07/2025

È stato utile questo articolo?

Condividi il tuo feedback

Annulla

Grazie!