Você pode implementar a autenticação única (Single Sign-On, ou SSO) para que seus colegas de equipe acessem o Experience OS. Isso permite que você aplique as mesmas políticas de autenticação que aplica com seus outros aplicativos corporativos ao fazer login no console do Experience OS. Você pode implementar SSO através de OIDC ou SAML 2.0, que são suportados pela maioria dos principais provedores de identidade (IDP), como Okta e Azure Active Directory.
Algumas etapas na configuração são feitas por você, enquanto outras são feitas pela Dynamic Yield com as informações que você fornece ao seu gerente de conta técnica da Dynamic Yield. Esse é um processo feito uma vez, e é importante garantir que cada etapa seja realizada corretamente para que a integração funcione.
Etapa 1: adicione um novo aplicativo ao seu provedor de identidade
Essa etapa inclui as seguintes ações:
- No seu gerenciamento de IDP, vá até seus aplicativos.
- Crie um novo aplicativo para a Dynamic Yield. Este aplicativo é então definido para "chamar" Dynamic Yield.
- Configure o novo aplicativo com os seguintes passos:
- Carregue o arquivo de metadados para o seu IDP. Selecione o arquivo com base no tipo de integração (SAML ou OIDC) e a URL do seu console do Experience OS (.com ou .eu).
Arquivo de metadados SAML 2.0 Arquivo XML SAML 2.0: .com
Arquivo XML SAML 2.0: .euArquivo de metadados OIDC Se o seu IDP não suportar esse tipo de envio, você pode fazer a configuração manualmente. Nós fornecemos um guia passo a passo para integração do SAML 2.0 com o Okta, mas outros processos do IDP podem variar.
- Insira a URI relevante. Selecione a URI com base na URL do seu console do Experience OS (.com ou .eu).
https://ssobroker.dynamicyield.com/auth/realms/admin/broker/[account_ID]/endpoint
https://ssobroker.dynamicyield.eu/auth/realms/admin/broker/[account_ID]/endpoint
Se você não souber o ID da sua conta (parte da URI), poderá encontrá-lo no rodapé do console do Experience OS:
- Carregue o arquivo de metadados para o seu IDP. Selecione o arquivo com base no tipo de integração (SAML ou OIDC) e a URL do seu console do Experience OS (.com ou .eu).
-
Dê acesso a esse aplicativo a todos os usuários internos relevantes. Caso contrário, eles não poderão entrar no Experience OS pelo SSO.
Etapa 2: forneça informações à Dynamic Yield
Seu gerente técnico de contas precisa dessas informações para configurar a integração no Experience OS:
Usuário de teste:
Crie um usuário de teste interno e forneça as credenciais para seu gerente técnico de contas. Usaremos essa conta para validar o sucesso da integração. Certifique-se de que o usuário de teste tem acesso ao aplicativo da Dynamic Yield no IDP.
Para integração SAML 2.0:
- Nome do provedor de identidade (Active Directory, Okta ou outro)
- URL de metadados SAML
Para integração OIDC:
- Nome do provedor de identidade (Active Directory, Okta e assim por diante)
- URI (Identificador de Recurso Uniforme)
- ID do cliente
- Segredo do cliente
Etapa 3: implemente a integração
A Dynamic Yield usa as informações fornecidas para conectar seu SSO ao console do Experience OS. Isso pode levar vários dias. Enquanto isso, seus usuários ainda farão login sem SSO.
A Dynamic Yield usa o usuário de teste que você criou na Etapa 2 para testar a integração internamente.
Etapa 4: Teste a integração
Assim que o seu gerente técnico de conta informar que a integração foi configurada e testada pela Dynamic Yield, você mesmo deve testar a integração. Observe que, uma vez que um usuário faz login usando SSO, ele não pode mais fazer login usando suas credenciais antigas. Verifique que a integração funciona para vários usuários e, em seguida, informe seu gerente técnico de conta gerente que você terminou o teste.
Nota: Os usuários que testam a integração devem ter uma conta na Dynamic Yield e acesso ao aplicativo da Dynamic Yield em seu IDP.
Fluxo de login SSO
- Acesse a página de login da plataforma Dynamic Yield e selecione Sign In With SSO.
- Na página Sign in with SSO, insira o endereço de e-mail da sua empresa e clique em Continue.
O seu endereço de e-mail é autenticado pelo seu IDP e, em seguida, a página de SSO da sua empresa aparece (ela pode parecer diferente para cada provedor de SSO). - Digite suas credenciais de IDP e clique em Sign In.
Etapa 5: Imponha a integração
Em seguida, a Dynamic Yield impõe o SSO na conta. Desse ponto em diante, todos os membros da equipe usam o SSO para fazer login e não podem mais usar suas credenciais antigas. Novos colegas de equipe são direcionados para fazer login usando SSO.
Depois que o SSO for iniciado em sua conta Dynamic Yield, você não poderá voltar para a antiga funcionalidade de autenticação.
Perguntas frequentes
Posso fazer login usando meu e-mail e senha regulares?
Não. Após o SSO ser ativado, você só pode iniciar uma sessão através do seu fornecedor de identidade.
Posso convidar colegas de equipe que não estão listados no meu provedor de identidade?
Não. Os colegas de equipe não listados no seu provedor de identidade não podem fazer login.
Posso definir as permissões de um colega de equipe no meu provedor de identidade?
Não. As permissões são gerenciadas no console do Experience OS. No seu IDP, você só pode definir se o colega de equipe tem permissão ou não para fazer login na Dynamic Yield.
Posso conectar minha conta a mais de um provedor de identidade?
Não. No momento, suportamos a conexão de apenas um IDP.
Posso alterar minha senha ou número de telefone?
No console do Experience OS, não. Depois que o SSO estiver ativado, suas credenciais só podem ser editadas e gerenciadas pelo seu provedor de identidade.
Como faço para desativar a autenticação de duas etapas em uma conta SSO?
Depois que o SSO é ativado, a autenticação de duas etapas só pode ser desativada e manuseada pelo seu provedor de identidade.
Como adiciono um novo colega de equipe?
Certifique-se de que seu colega de equipe esteja listado em seu provedor de identidade com acesso ao aplicativo da Dynamic Yield. Então, você pode convidar o colega de equipe na tela manage teammates no console do Experience OS.
Como posso revogar o acesso de um colega de equipe?
Isso pode ser feito removendo o acesso do colega de equipe em seu provedor de identidade ou excluindo o colega de equipe no console do Experience OS.
Posso fornecer acesso à plataforma para usuários que não fazem parte da minha organização?
Não. Quando o SSO está ativado, apenas os usuários com acesso ao seu provedor de identidade podem fazer login no console do Experience OS.