Articoli su: Sviluppatori e API
Questo articolo è disponibile anche in:

Accesso Unico (SSO) - Informazioni sulle Applicazioni

Abilitazione del Single Sign-On (SSO)



Per abilitare il single sign-on (SSO), segui questi passaggi:
Individua l'interruttore a levetta SSO nella parte inferiore della pagina Pubblica del tuo partita.
Sposta l'interruttore per abilitare SSO per il partita.

Importante: La verifica della configurazione SSO può essere effettuata solo utilizzando il collegamento diretto alla vostra applicazione. La funzionalità SSO non funzionerà in modalità anteprima.

Opzioni di Configurazione SSO



Quando abiliti SSO, hai tre opzioni di configurazione possibili:

1. Utilizza Configurazione SSO Ereditata


Se abiliti SSO ma non lo configuri manualmente all'interno dell'app:
Il sistema utilizzerà la configurazione SSO definita a livello di area di lavoro.
Se non è disponibile alcuna configurazione a livello di area di lavoro, farà fall-back alla configurazione a livello utente.
Questo ti permette di gestire le impostazioni SSO centralmente senza doverle configurare separatamente per ogni partita.
✅ Consigliato se desideri applicare la stessa configurazione SSO su più giochi.

2. Configura SSO Basato su SAML



Se scegli di configurare manualmente SAML, segui questi passaggi:

Dettagli del Fornitore di Servizi (Drimify fornisce questi)



Service provider entity ID - identificatore unico per il tuo partita come fornitore di servizi.
Assertion Consumer Service (ACS) URL - URL dove l'IdP invia le asserzioni SAML.
Single Logout Service (SLS) URL - URL utilizzato per gestire le richieste di logout singolo dall'IdP.

Questi valori sono disponibili una volta che hai abilitato SSO e devono essere inseriti nel tuo Identity Provider (IdP).

Dettagli del Provider di Identità (Devi raccogliere dal tuo IdP)



Identity Provider Entity ID (Issuer URL) - ad esempio, https://idp.example.com/
Single Sign-On Service URL - ad esempio, https://idp.example.com/sso/saml
Single Logout Service URL - ad esempio, https://idp.example.com/slo/saml
Certificato X.509 - Richiesto per verificare e garantire la comunicazione.
Certificato di Crittografia X.509 (Opzionale) - Per criptare le asserzioni SAML.### Configurazione Metodo di Autenticazione (Opzionale)

Durante la configurazione del Single Sign-On (SSO) nel tuo account Drimify, puoi definire il metodo di autenticazione (authenticationMethod), che specifica come gli utenti si autenticano con il fornitore di identità (IdP). Questa impostazione ti permette di imporre un particolare livello di autenticazione, assicurando la conformità con le politiche di sicurezza della tua organizzazione.

Puoi scegliere tra i seguenti metodi di autenticazione:

Disabilita opzione – Rimuove questa impostazione dalla configurazione SSO, evitando che venga applicato un metodo di autenticazione specifico.
Nessuno (Lascia che decida l'IdP) – Non viene applicato nessun metodo di autenticazione specifico; l'IdP determina il meccanismo di autenticazione.
Autenticazione con Password – Nome utente e autenticazione standard con password.
Trasporto Protetto da Password – Autenticazione con password attraverso un livello di trasporto protetto (es. TLS).
Autenticazione con Certificato X.509 – Autenticazione utilizzando un certificato X.509.
Autenticazione PKI – Autenticazione basata su Infrastruttura a Chiave Pubblica (PKI).
Autenticazione Kerberos – Autenticazione tramite un ticket Kerberos.
Autenticazione con Smartcard – Accesso utilizzando una smartcard.
Autenticazione Smartcard PKI – Autenticazione tramite smartcard con PKI.
Token Sincrono con Tempo – Password monouso (OTP) generata tramite token sincronizzati temporalmente.
Autenticazione Mobile a Fattore Unico/Doppio – Autenticazione tramite un dispositivo mobile, sia con metodo a un solo fattore che a due fattori.
Autenticazione Indirizzo IP – Autentica gli utenti basandosi sul loro indirizzo IP.
Indirizzo IP con Password – Richiede sia l'autenticazione basata su IP che una password.
Autenticazione Sessione Precedente – Riutilizza una sessione già autenticata.
Autenticazione Non Specificata – Non viene definito nessun metodo di autenticazione specifico.

Per configurare questo nel tuo modulo, semplicemente seleziona il metodo desiderato dal menu a tendina. Se nessun metodo è impostato esplicitamente, l'IdP determinerà il tipo di autenticazione.

Se incerto, utilizza Nessuno per permettere al tuo IdP di controllare il metodo di autenticazione.

3. Configura SSO Basato su OAuth



In alternativa, puoi usare OAuth invece di SAML per l'autenticazione.

Opzioni fornitore oauth



Puoi selezionare una delle seguenti:

Keycloak
Personalizzato

Se usi Keycloak, avrai bisogno di:


Client ID
Client Secret
URL del Server Keycloak
Realm Keycloak
Versione di Keycloak

Se usi un fornitore OAuth personalizzato, avrai bisogno di:


Client ID
Client Secret
Authorization URL
Access Token URL
Resource Proprietario URL
Scope (es., openid profilo email)
Campo ID (es., sub)
Campo Email (es., email)
Campo Nome (es., given_name)
Campo Cognome (es., family_name)

Riepilogo Passo per Passo



Abilita SSO: Attiva l'interruttore SSO nella sezione pubblicazione del gioco.
Scegli il metodo di configurazione:

Usa la configurazione ereditata dal workspace/utente, oppure
Configura manualmente SAML o OAuth.

Recupera i dettagli del service provider (se si utilizza SAML).
Inserisci le impostazioni del fornitore di identità o del fornitore oauth.
Salva e testa la configurazione usando il link diretto all'applicazione (non in anteprima).

Note Importanti



🔐 Requisito di Piano: Assicurati che il tuo abbonamento includa l'opzione Premium SSO.
🔗 Test del Link Diretto: SSO funziona solo attraverso il link diretto dell'app, non in anteprima.
🔧 Configurazione Dettagli Partita SSO: Assicurati che la tua piattaforma SSO accetti chiamate da Drimify.
📋 Guida di Riferimento: Consulta la guida alla configurazione SSO per un aiuto dettagliato.

Suggerimenti per la Risoluzione dei Problemi### 🛡️ Problemi Specifici SAML


URL ACS o Entity ID Errato
Controlla che l'**Assertion Consumer Service (ACS) URL** e l'**Entity ID** nel tuo Identity Provider (IdP) corrispondano a quelli forniti da Drimify nella tua configurazione SSO.
Certificato X.509 Non Valido o Scaduto
Assicurati che il certificato X.509 aggiunto alla tua configurazione sia valido e non sia scaduto. Se viene aggiornato, ricorda di aggiornarlo anche nella configurazione.
Metodo di Autenticazione Non Supportato
Se stai applicando un metodo di autenticazione specifico (come Smartcard o Kerberos) e il login fallisce, prova a impostare il metodo su "None" per lasciare che sia l'IdP a decidere.
Le asserzioni SAML non vengono accettate
Conferma che il tuo IdP stia inviando l'asserzione nel formato corretto (tipicamente urn:oasis:names:tc:SAML:2.0:assertion) e che includa i campi utente previsti (ad es., email).

🔐 Problemi Specifici OAuth


ID Cliente o Secret Non Valido
Verifica che il tuo Client ID e Client Secret siano copiati correttamente dal cruscotto del tuo fornitore oauth. Una coppia errata impedirà l'autenticazione.
URL Errati (Autorizzazione / Token / Info Utente)
Conferma che l'**Authorization URL**, Access Token URL, e Resource Proprietario (User Info) URL siano corretti e pubblicamente accessibili. Errori di battitura o ambienti sbagliati (ad esempio, dev vs prod) sono cause comuni.
Scope Mancante o Errato
Assicurati di aver specificato il corretto scope(s) richiesto per recuperare le informazioni utente (ad es., openid email profile). Uno scope mancante può causare dati utente incompleti.
Campi Mancanti o Mal Nominati
Se gli utenti non vengono identificati correttamente, verifica che i nomi dei campi ID field, Email field, First name, e Last nome field corrispondano alla struttura restituita dal tuo fornitore oauth.

🚨 Problemi Generali (Sia SAML che OAuth)


SSO funziona in anteprima ma fallisce nel collegamento diretto (o viceversa)
SSO funziona solo nel link delle applicazioni pubblicate, non in anteprima. Testa sempre utilizzando il link diretto dell'app.
SSO non attivato
Assicurati che:
SSO sia abilitato per la partita.
Il tuo piano includa l'opzione Premium SSO.
Il tuo fornitore SSO accetti chiamate dai server di Drimify.
La configurazione di fallback non funziona
Se ti affidi alla configurazione a livello di workspace o utente, accertati che sia correttamente impostata e attiva. In alternativa, configura SAML o OAuth direttamente nell'app.
L'app non riceve l'identità utente corretta
Verifica che il tuo IdP (SAML) o fornitore oauth stia restituendo un id utente, un'email o un identificatore univoco e coerente che corrisponda a quanto configurato nella tua app.

Aggiornato il: 30/05/2025

È stato utile questo articolo?

Condividi il tuo feedback

Annulla

Grazie!