Puoi implementare i servizi Single Sign-On (SSO) per consentire ai tuoi colleghi nel team di accedere a Experience OS. In questo modo potrai applicare le medesime politiche di autenticazione che usi in altre applicazioni aziendali quando gli utenti accedono alla console Experience OS. Potrai implementare l'SSO tramite OIDC o SAML 2.0, che sono supportati dalla maggior parte dei principali provider di identità (IDP), come Okta e Azure Active Directory.
Dovrai eseguire alcuni passaggi della configurazione, mentre ad altri ci penserà Dynamic Yield, usando le informazioni fornite al tuo account manager tecnico. Si tratta di un processo unico ed è importante assicurarsi che ogni passaggio venga eseguito correttamente, per avere la certezza che l'integrazione funzioni.
Fase 1: aggiungere una nuova applicazione al tuo Identity Provider
Questo passaggio include le seguenti attività:
- Nella gestione dell'IDP, accedi alle tue applicazioni.
- Crea una nuova applicazione per Dynamic Yield. Dovrai impostare questa applicazione in modo che possa "chiamare" Dynamic Yield.
- Configura la nuova applicazione come segue:
- Carica il file di metadati sul tuo IDP. Seleziona il file in base al tipo di integrazione (SAML o OIDC) e all'URL della tua console Experience OS (.com o.eu).
File di metadati SAML 2.0 File XML SAML 2.0: .com
File XML SAML 2.0: .euFile di metadati OIDC Se il tuo IDP non dovesse supportare questo tipo di caricamento, puoi procedere con la configurazione manuale. Ti forniremo una guida dettagliata per l'integrazione di SAML 2.0 con Okta, ma altri processi IDP potrebbero variare.
- Inserisci l'URI pertinente. Seleziona l'URI in base all'URL della tua console Experience OS (.com o.eu).
https://ssobroker.dynamicyield.com/auth/realms/admin/broker/[account_ID]/endpoint
https://ssobroker.dynamicyield.eu/auth/realms/admin/broker/[account_ID]/endpoint
Se non conosci l'ID del tuo account (parte dell'URI), lo trovi a piè di pagina nella console Experience OS:
- Carica il file di metadati sul tuo IDP. Seleziona il file in base al tipo di integrazione (SAML o OIDC) e all'URL della tua console Experience OS (.com o.eu).
-
Consenti a tutti gli utenti interni interessati di accedere a questa applicazione. Altrimenti, non potranno accedere a Experience OS tramite SSO.
Fase 2: fornire informazioni a Dynamic Yield
Il tuo account manager tecnico ha bisogno di queste informazioni per configurare l'integrazione con il sistema Experience OS:
Utente di prova:
crea un utente di test interno e fornisci le credenziali al tuo account manager tecnico. Servirà a convalidare il successo dell'integrazione. Assicurati che l'utente di prova abbia accesso all'app Dynamic Yield nell'IDP.
Per l'integrazione con SAML 2.0:
- Nome del provider di identità (Active Directory, Okta o altro)
- URL dei metadati SAML
Per l'integrazione con OIDC:
- Nome del provider di identità (Active Directory, Okta e così via)
- URI (Uniform Resource Identifier)
- ID client
- Profilo segreto del client
Fase 3: implementare l'integrazione
Dynamic Yield usa le informazioni fornite per connettere il tuo SSO alla console Experience OS. Questa operazione può richiedere diversi giorni. Nel frattempo, i tuoi utenti potranno continuare ad accedere senza SSO.
Dynamic Yield userà l'utente di prova che hai creato nella Fase 2 per testare l'integrazione a livello interno.
Fase 4: verificare l'integrazione
Non appena il tuo account manager tecnico ti informerà che l'integrazione è stata configurata e testata da Dynamic Yield, dovresti verificare in prima persona il funzionamento dell'integrazione. Nota che una volta che un utente dovesse accedere tramite SSO, potrà usufruire di sessioni di durata maggiore con le sue vecchie credenziali. Verifica che l'integrazione funzioni per più utenti, quindi, comunica al tuo account manager tecnico che hai finito di fare i tuoi test.
Nota: gli utenti che userai per testare l'integrazione dovranno disporre di un account Dynamic Yield e accedere all'app corrispondente con il tuo IDP.
Flusso di accesso SSO
- Vai alla pagina di accesso della piattaforma Dynamic Yield e seleziona Accedi con SSO.
- Nella pagina Accedi con SSO, inserisci l'indirizzo e-mail della tua azienda e clicca su Continua.
Il tuo indirizzo e-mail verrà autenticato passando per il tuo IDP e, quindi, l'SSO della tua azienda verrà caricato sulla pagina di accesso (può avere un aspetto diverso per ogni provider SSO).
- Inserisci le tue credenziali IDP e clicca su Accedi.
Fase 5: applicare l'integrazione
A quel punto, Dynamic Yield potrà applicare l'integrazione SSO all'account. Da questo momento in poi, tutti i membri del team potranno usare l'SSO per accedere e non potranno più usare le loro vecchie credenziali. I nuovi membri del team verranno indirizzati ad accedere tramite SSO.
Dopo aver avviato l'SSO sul tuo account Dynamic Yield, non potrai tornare alla precedente funzionalità di autenticazione.
Domande frequenti
Posso accedere utilizzando la mia e-mail e la mia password normali?
No. Dopo aver abilitato l'SSO, potrai accedere solo tramite il tuo provider di identità.
Posso invitare colleghi del team che non sono inseriti nel mio provider di identità?
No. I membri del team non inclusi negli elenchi del tuo provider di identità non potranno accedere.
Posso impostare le autorizzazioni di un collega del team sul mio provider di identità?
No. Le autorizzazioni sono gestite all'interno della console Experience OS. Nel tuo IDP, puoi solo impostare se i membri del team sono autorizzati o meno ad accedere a Dynamic Yield.
Posso collegare il mio account a più di un provider di identità?
No. Al momento supportiamo la connessione a un solo IDP.
Posso cambiare la mia password o il mio numero di telefono?
Non nella console Experience OS. Dopo aver abilitato l'SSO, puoi modificare le tue credenziali e gestirle solo dal tuo provider di identità.
Come faccio a disabilitare l'autenticazione a due fattori in un account SSO?
Dopo aver abilitato l'SSO, l'autenticazione a due fattori può essere solo disabilitata e gestita passando dal tuo provider di identità.
Come faccio ad aggiungere un nuovo membro al team?
Assicurati che il tuo collega sia indicato all'interno del tuo provider di identità con accesso all'app Dynamic Yield. Quindi, lo dovrai invitare dalla schermata da cui gestisci i colleghi nella console Experience OS.
Come posso revocare l'accesso di un membro del team?
Puoi eliminare l'autorizzazione all'accesso del collega dal tuo provider di identità, oppure lo puoi cancellare nella console Experience OS.
Posso fornire l'accesso alla piattaforma agli utenti che non fanno parte della mia organizzazione?
No. Quando l'SSO è abilitato, solo gli utenti con accesso al tuo provider di identità potranno accedere alla console Experience OS.