Segui

SSO Tipi di autenticazioni esterne disponibili

 

Indice

 

  1. Tipi di autenticazioni esterne disponibili
  2. Quale autenticazione scegliere?
  3. Terminare la configurazione



Tipi di autenticazioni esterne disponibili

Captio permette di scegliere tra le seguenti autenticazioni:

 

 

Quale autenticazione scegliere?


CON MICROSOFT:

Se si dispone di una Active Directory con Microsoft, è possibile che sia installata sul server ADFS. In questo caso, è possibile optare per tutte e tre le autenticazioni disponibili. 

CON MICROSOFT AZURE AD: 

In caso di utilizzare Microsoft Azure AD, l'autenticazione da utilizzare è SAML.

È necessario disporre di un abbonamento Azure AD Premium.

ALTRO FORNITORE:

Se si dispone di un identity provider diverso da Microsoft ADFS o Azure AD, è necessario verificare con tale identity provider la compatibilità con le autenticazioni disponibili.

 

NOTA:

Tutte le autenticazioni proposte viaggiano tramite HTTPS crittografate con SSL e richiedono una relazione di trust tra il Service Provider e l'Identity Provider.

A seconda del tipo di autenticazione da utilizzare, è necessario compilare la scheda corrispondente del modulo fornito.

 

WS-Trust

Active Directory Federation Services (ADFS) è una tecnologia che estende la configurazione di Active Directory per fornire servizio al di fuori dell'infrastruttura. Con ADFS, è possibile dare agli utenti l'accesso a Captio senza la necessità di gestire altre credenziali.

 

Nel sistema di autenticazione, i dati viaggiano su HTTPS crittografati con SSL e richiedono una relazione di trust tra il Service Provider e l'Identity Provider.

 

Con l'autenticazione WS-Trust attiva, Captio non memorizza in alcun caso la password inserita al momento dell'accesso, ma si limita a inviarla tramite protocollo sicuro all'ADFS del client per la sua convalida.

 

Una volta configurata, gli utenti accederanno a Captio utilizzando il nome utente e la password aziendali.

 

Per la configurazione del WS-Trust è necessario utilizzare i seguenti dati:

 

Relying Party Identifier: https://login.captio.net

Questo identificatore viene utilizzato per identificare la relazione di trust federativa. Viene utilizzato quando si inviano attestazioni alla relazione di trust.


Si dovranno fornire a Captio le seguenti informazioni:

 

 

WS-Trust User Mixed Endpoint

Questo è l'URL a cui Captio invierà le richieste di convalida delle credenziali. L'URL si trova sul suo server di identità.

Nei server ADFS l'URL è costruito come:

https://[Servidor IdP]/adfs/services/trust/13/usernamemixed

 

Nel caso in cui si dispone di un sistema ADFS su Windows Server, è possibile consultare la nostra guida dettagliata CAPTIO - Guida all'integrazione con ADFS WS-Trust.

 

E per finire, accedi qui: Terminare la configurazione

  

In caso di dubbi durante qualsiasi fase del processo, contattare il nostro centro assistenza all'indirizzo support@captio.com

 

WS-Federation

Active Directory Federation Services (ADFS) è una tecnologia che estende la configurazione di Active Directory per fornire servizio al di fuori dell'infrastruttura. Con ADFS, è possibile dare agli utenti l'accesso a Captio senza la necessità di gestire altre credenziali.

 

Nel sistema di autenticazione, i dati viaggiano su HTTPS crittografati con SSL e richiedono una relazione di trust tra il Service Provider e l'Identity Provider.

 

Una volta configurata, gli utenti accederanno a Captio utilizzando il nome utente e la password aziendali. Prima dovranno inserire il proprio nome utente su Captio e, una volta riconosciuti, verranno reindirizzati a una schermata di autenticazione fornita dal client, dove gli utenti inseriranno nuovamente il loro nome utente e password.

 

Per la configurazione del WS-Federation è necessario utilizzare i seguenti dati:

Captio Relying Party Identifier / Wtrealm: https://login.captio.net/[client_id]

Dove [client_id] rappresenta l'identificatore della azienda assegnatogli da Captio.

È un URI (non necessariamente un URL) che identifica la relying party. Il STS lo utilizza per decidere se emettere un token e quali attestazioni aggiungere ad esso.

Questo identificatore viene utilizzato per identificare la relazione di trust federativa. Le richieste emesse da Captio utilizzeranno questo identificatore.


Si dovranno fornire a Captio le seguenti informazioni:

 

Remote Metadata Address

Questo è l'URL in cui Captio cercherà il file di metadati pubblico della configurazione del suo server di identità. Il file specifica, tra le varie cose, gli endpoint necessari per la comunicazione tra l'SP e l'IdP o il certificato pubblico per convalidare la firma dei token emessi dal suo server di identità.

 

Nel caso in cui si dispone di un sistema ADFS su Windows Server, è possibile consultare la nostra guida dettagliata Configurare ADFS WS-Federation. 

 

E per finire, accedi qui: Terminare la configurazione

 

In caso di dubbi durante qualsiasi fase del processo, contattare il nostro centro assistenza all'indirizzo support@captio.com

 

SAML.

In questo sistema di autenticazione, i dati viaggiano su HTTPS crittografati con SSL e richiedono una relazione di trust tra il Service Provider e l'Identity Provider.

 

Una volta configurata, gli utenti accederanno a Captio utilizzando il nome utente e la password aziendali. Prima dovranno inserire il proprio nome utente su Captio e, una volta riconosciuti, verranno reindirizzati a una schermata di autenticazione fornita dal client, dove gli utenti inseriranno nuovamente il loro nome utente e password.

 

Per la configurazione del WS-Federation è necessario utilizzare i seguenti dati:

 

Captio Relying Party Identifier / Wtrealm: https://login.captio.net/[client_id]/Acs

Dove [client_id] rappresenta l'identificatore della azienda assegnatogli da Captio.

È un URI (non necessariamente un URL) che identifica la relying party. Il STS lo utilizza per decidere se emettere un token e quali attestazioni aggiungere ad esso.

Questo identificatore viene utilizzato per identificare la relazione di trust federativa. Le richieste emesse da Captio utilizzeranno questo identificatore.


Si dovranno fornire a Captio le seguenti informazioni:

 

Remote Relying Party Identifier

Questo è l'identificatore che il server di identità utilizza nelle risposte SAML.

È il campo incluso come "Issuer" nella SAMLResponse.

 

Remote Metadata Address

Questo è l'URL in cui Captio cercherà il file di metadati pubblico della configurazione del server di identità. Il file specifica, tra le varie cose, gli endpoint necessari per la comunicazione tra l'SP e l'IdP o il certificato pubblico per convalidare la firma dei token emessi dal server di identità.



Remote Logout URL (SLO) - Facoltativo

È possibile utilizzare questo campo, nel caso in cui si desideri forzare un URL di disconnessione/logout specifico. Se il campo viene lasciato vuoto, verrà utilizzata la configurazione del file di metadati della federazione

 

Captio dispone di guide di configurazione dettagliate per i seguenti sistemi:

 

 

E per finire, accedi qui: Terminare la configurazione

 

In caso di dubbi durante qualsiasi fase del processo, contattare il nostro centro assistenza all'indirizzo support@captio.com

 

Terminare la configurazione

 

Si consiglia di fare un test con un solo utente, prima di modificare il tipo di autenticazione a tutti gli utenti dell'ambiente.

 

Il metodo di autenticazione di un utente può essere modificato accedendo alla scheda "Utenti". È presente un menù a discesa da cui è possibile selezionare il metodo di autenticazione appena configurato. Dal momento in cui le modifiche vengono salvate, questo utente utilizzerà il nuovo metodo di autenticazione.

 

L'unico utente a cui non verrà applicato sarà l'amministratore. Se in qualsiasi momento si desidera modificare il metodo di autenticazione di un utente e tornare allo standard di Captio, è possibile farlo dalla scheda "Utenti".

 

In caso di dubbi durante qualsiasi fase del processo, contattare il nostro centro assistenza all'indirizzo support@captio.com

Questo articolo ti è stato utile?
Utenti che ritengono sia utile: 0 su 0
Altre domande? Invia una richiesta