Accesso Unico (SSO) - Informazioni sulle Applicazioni
Abilitazione Single Sign-On (SSO)
Per abilitare il single sign-on (SSO), segui questi passaggi:
- Trova l'interruttore SSO nella parte inferiore della pagina di Pubblicazione della tua partita.
- Sposta l'interruttore su abilita SSO per la partita.
Opzioni di Configurazione SSO
Quando abiliti il SSO, hai tre opzioni di configurazione possibili:
1. Utilizza la Configurazione SSO Ereditata
Se abiliti il SSO ma non configuri manualmente all'interno dell'app e selezioni "Usa la Configurazione dell'Area di Lavoro o Utente":
- Il sistema utilizzerà la configurazione SSO definita a livello di area di lavoro.
- Se non esiste alcuna configurazione a livello di area di lavoro, verrà effettuato un fallback alla configurazione a livello utente.
Questo ti permette di gestire le impostazioni SSO centralmente senza bisogno di configurarle separatamente per ogni partita.
✅ Consigliato se desideri applicare la stessa configurazione SSO su più giochi.2. Configura SSO Basato su SAML
Se scegli di configurare SAML manualmente, segui questi passaggi:
Dettagli del Service Provider (Drimify fornisce questi)
- ID dell'entità del service provider – identificatore unico per la tua partita come service provider.
- URL del Servizio di Consumo delle Asserzioni (ACS) – URL dove l'IdP invia le asserzioni SAML.
- URL del Servizio di Single Logout (SLS) – URL usato per gestire le richieste di single logout dall'IdP.
Dettagli dell'Identity Provider (Devi raccogliere dal tuo IdP)
- ID dell'Entità del Provider di Identità (URL Emittente) – ad esempio,
https://idp.example.com/
- URL del Servizio Single Sign-On – ad esempio,
https://idp.example.com/sso/saml
- URL del Servizio di Single Logout – ad esempio,
https://idp.example.com/slo/saml
- Certificato X.509 – Necessario per verificare e proteggere la comunicazione.
- Certificato X.509 di Crittografia (Opzionale) – Per crittografare le asserzioni SAML.### Configurazione Metodo di Autenticazione (Opzionale)
Quando imposti il Single Sign-On (SSO) nel tuo account Drimify, puoi definire il metodo di autenticazione (authenticationMethod
), che specifica come gli utenti si autenticano con il Provider di Identità (IdP). Questa impostazione ti consente di applicare un particolare livello di autenticazione, garantendo la conformità con le politiche di sicurezza della tua organizzazione.
Puoi scegliere tra i seguenti metodi di autenticazione:
- Disabilita opzione – Rimuove questa impostazione dalla configurazione SSO, impedendo l'applicazione di un metodo di autenticazione specifico.
- Nessuno (Permetti all'IdP di decidere) – Nessun metodo di autenticazione specifico viene applicato; l'IdP determina il meccanismo di autenticazione.
- Autenticazione con Password – Autenticazione standard con nome utente e password.
- Trasporto Protetto con Password – Autenticazione con password su un livello di trasporto protetto (es. TLS).
- Autenticazione Certificato X.509 – Autenticazione tramite un certificato X.509.
- Autenticazione PKI – Autenticazione basata su Public Key Infrastructure (PKI).
- Autenticazione Kerberos – Autenticazione tramite un ticket Kerberos.
- Autenticazione Smartcard – Accesso tramite smartcard.
- Autenticazione Smartcard PKI – Autenticazione tramite smartcard con PKI.
- Token Sincrono Temporale – Password monouso (OTP) generata tramite token sincronizzati temporalmente.
- Autenticazione Mobile a un Fattore / a Due Fattori – Autenticazione tramite dispositivo mobile, con metodo a un solo fattore o a due fattori.
- Autenticazione Indirizzo IP – Autentica gli utenti in base al loro indirizzo IP.
- Indirizzo IP con Password – Richiede sia l'autenticazione basata su IP che una password.
- Autenticazione Sessioni Precedenti – Riutilizza una sessione precedentemente autenticata.
- Autenticazione Non Specificata – Nessun metodo di autenticazione specifico è definito.
Per configurarlo nel tuo modulo, seleziona semplicemente il metodo desiderato dal menu a discesa. Se non viene impostato nessun metodo in modo esplicito, sarà l'IdP a determinare il tipo di autenticazione.
3. Configura SSO Basato su OAuth
In alternativa, puoi utilizzare OAuth al posto di SAML per l'autenticazione.
Opzioni fornitori oauth
Puoi selezionare una delle seguenti opzioni:
- Keycloak
- Personalizzato
Se utilizzi Keycloak, avrai bisogno di:
- ID Client
- Segreto Client
- URL del Server Keycloak
- Reame Keycloak
- Versione Keycloak
Se utilizzi un fornitore OAuth personalizzato, avrai bisogno di:
- ID Client
- Segreto Client
- URL di Autorizzazione
- URL del Token di Accesso
- URL Proprietario Risorsa
- Ambiti (es.,
openid profilo email
) - Campo ID (es.,
sub
) - Campo Email (es.,
email
) - Campo Nome (es.,
given_name
) - Campo Cognome (es.,
family_name
)
Riepilogo Passo-Passo
- Abilita SSO: Attiva l'interruttore SSO nella sezione di pubblicazione del gioco.
- Scegli metodo di configurazione:
- Utilizza la configurazione workspace/utente ereditata, oppure
- Configura manualmente SAML o OAuth.
- Recupera i dettagli del fornitore di servizi (se utilizzi SAML).
- Inserisci le impostazioni del Provider di Identità o del fornitore oauth.
- Salva e testa la configurazione utilizzando il link diretto applicazione (non in modalità anteprima).
Note Importanti
- 🔐 Requisiti Piano: Assicurati che il tuo abbonamento includa l'opzione Premium SSO.
- 🔗 Test del Link Diretto: SSO funziona solo tramite il link diretto dell'app, non in modalità anteprima.
- 🔧 Configurazione del Dettaglio SSO Partita: Assicurati che la tua piattaforma SSO accetti chiamate da Drimify.
- 📋 Guida di Riferimento: Consulta la guida alla configurazione SSO per un aiuto dettagliato.
Suggerimenti per la Risoluzione dei Problemi### 🛡️ Problemi Specifici SAML
- ACS URL o Entity ID errati
Verifica attentamente che l'Assertion Consumer Service (ACS) URL e l'Entity ID nel tuo Identity Provider (IdP) corrispondano a quelli forniti da Drimify nella tua configurazione SSO.
- Certificato X.509 non valido o scaduto
Assicurati che il certificato X.509 aggiunto alla tua configurazione sia valido e non sia scaduto. In caso di modifica, ricorda di aggiornarlo nella configurazione.
- Metodo di Autenticazione Non Supportato
Se stai applicando un metodo di autenticazione specifico (come Smartcard
o Kerberos
) e l'accesso fallisce, prova a impostare il metodo su "None" e lascia che l'IdP lo decida.
- SAML assertions non accettate
Conferma che il tuo IdP stia inviando l'assertion nel formato corretto (tipicamente urn:oasis:names:tc:SAML:2.0:assertion
) e che includa i campi utente attesi (come l'email).
🔐 Problemi Specifici OAuth
- id cliente o Secret non validi
Assicurati che il tuo Client ID e Client Secret siano copiati correttamente dalla bacheca del tuo fornitore oauth. Un accoppiamento errato impedirà l'autenticazione.
- URL errati (Autorizzazione / Token / Info Utente)
Conferma che l'Authorization URL, Access Token URL, e Resource Proprietario (User Info) URL siano corretti e accessibili pubblicamente. Errori di battitura o ambienti errati (ad esempio, dev vs prod) sono cause comuni.
- Scope mancanti o errati
Assicurati di aver specificato i scope(s) corretti necessari per ottenere le informazioni utente (ad esempio, openid email profile
). Obiettivi mancanti possono causare dati utente incompleti.
- Campi mancanti o con nome errato
Se gli utenti non vengono identificati correttamente, controlla che i nomi dei campi ID, Email, Nome, e Cognome corrispondano alla struttura restituita dal tuo fornitore oauth.
🚨 Problemi Generali (Sia SAML che OAuth)
- SSO funziona in anteprima ma non nel collegamento diretto (o viceversa)
SSO funziona solo nel link delle applicazioni pubblicate, non in anteprima. Effettua sempre i test utilizzando il link diretto dell'app.
- SSO non si attiva
Assicurati che:
- SSO sia abilitato per il gioco.
- Il tuo piano comprenda l'opzione Premium SSO.
- Il tuo fornitore SSO accetti chiamate dai server di Drimify.
- Configurazione di fallback non funzionante
Se ti affidi alla configurazione a livello di workspace o utente, assicurati che sia correttamente impostata e attiva. Altrimenti, configura SAML o OAuth direttamente all'interno dell'app.
- App non riceve la corretta identità utente
Verifica che il tuo IdP (SAML) o il tuo fornitore oauth restituiscano un id utente, email o identificatore coerente e unico che corrisponda a quanto configurato nella tua app.
Aggiornato il: 22/07/2025
Grazie!