Skip to main content

Configura SAML Single Sign-on

How to configure you security assertion markup language (SAML) single sign-on in CertCentral.

Prima di iniziare

Verifica di soddisfare i prerequisiti:

  • Hai SAML abilitato per il tuo account.

  • Hai i metadati IdP (dinamici o statici).

  • Hai ciò che serve per abbinare gli utenti CertCentral agli utenti SAML (campo o attributo ID nome).

Consulta Prerequisiti SAML single sign-on e Flusso di lavoro del servizio SAML.

Configura SAML Single Sign-on

  1. Vai alla pagina Impostazioni federazione.

    1. Nel menu della barra laterale, fai clic su Impostazioni > Single Sign-On.

    2. Nella pagina Single Sign-on (SSO), fai clic su Modifica impostazioni federazione.

  2. Configura i metadati del tuo provider di identità.

    Nella pagina Impostazioni federazione, nella sezione Metadati di IDP, completa le attività illustrate di seguito.

    1. Aggiungi metadati IdP

      In Specifica il metodo di invio dei dati da IDP, usa una di queste opzioni per aggiungere i tuoi metadati:

      1. Metadati XML

        Fornisci a DigiCert i tuoi metadati IdP in formato XML.

        Se i tuoi metadati IdP cambiano, dovrai aggiornarli manualmente nel tuo account.

      2. Utilizza un URL dinamico

        Fornisci a DigiCert il link al tuoi metadati IdP.

        Se i tuoi metadati IdP cambiano, si aggiorneranno automaticamente nel tuo account.

    2. Identifica gli utenti.

      Affinché l’accesso SAML Single Sign-On avvenga correttamente, devi decidere come abbinare la tua asserzione SSO con i nomi utente SSO in CertCentral.

      In Come identifichi un utente? usa una di queste opzioni per abbinare gli utenti SSO con i lori nomi utente in CertCentral.

      1. ID nome

        Usa il campo ID nome per abbinare gli utenti CertCentral ai loro utenti SAML Single Sign-on (SSO).

      2. Utilizza un attributo SAML

        Utilizza un attributo per abbinare gli utenti CertCentral ai loro utenti SAML Single Sign-on (SSO).

        Questo attributo deve comparire nell’asserzione che IdP invia a DigiCert:

        <AttributeStatement> <AttributeName="email"> <AttributeValue>user@example.com </AttributeValue> </Attribute> </AttributeStatement>

    3. Aggiungi un nome federazione.

      In Nome federazione, inserisci un nome federazione (nome descrittivo) da includere nell’URL di SSO personalizzato creato. Invierai questo URL SSO agli utenti solo SSO.

      In Nome federazione, inserisci un nome federazione (nome descrittivo) da includere nell’URL di SSO personalizzato creato. Invierai questo URL SSO agli utenti solo SSO.

      Importante

      il nome federazione deve essere univoco. Raccomandiamo di usare il nome della tua azienda.

    4. Includi nome federazione:

      Selezione IdP dove i tuoi utenti SSO possono accedere facilmente al tuo URL SSO personalizzato avviato da SP.

      Per evitare che il tuo nome federazione compaia nell’elenco degli IdP sulla pagina Selezione IdP, deseleziona Aggiungi il mio nome federazione all’elenco degli IdP.

  3. Configure single logout

    Select Use single logout service to logout from IDP to log out from your IDP as you log out of CertCentral.

    With this enabled, CertCentral sends a message to your IDP telling it to terminate the session on the IDP as you log out of CertCentral.

  4. Aggiungi metadati del service provider (SP) DigiCert

    Nella pagina Single Sign-on (SSO), nella sezione Metadati SP DigiCert, completa una di queste attività per aggiungere i metadati DigiCert SP ai tuoi metadati IdP:

    • URL dinamico per i metadati SP di DigiCert

      Copia l’URL dinamico nei metadati SP di DigiCert e aggiungilo al tuo IdP per realizzare il collegamento SSO.

      Se i metadati SP DigiCert cambiano, i tuoi metadati SP si aggiorneranno automaticamente nel tuo IdP.

    • XML statico

      Copia i metadati SP formattati DigiCert XML e aggiungili al tuo IdP per realizzare la connessione SSO.

      Se i metadati SP DigiCert cambiano, dovrai aggiornare manualmente nel tuo IdP.

  5. Once ready, select Save SAML settings.

  6. Configura impostazioni SSO per utenti

    Quando aggiungi degli utenti al tuo account, puoi limitare gli utenti solo all’autenticazione Single Sign-on (utenti solo SSO). Questi utenti non hanno accesso API (ad es. non possono creare chiavi API funzionanti).

    API keys for SSO-only users

    To allow SSO-only users to create API keys and build API Integrations, select Enable API access for SSO-only users.

    • The Enable API access for SSO-only users option allows SSO-only users with API keys to bypass single sign-on.

    • Disabling API access for SSO-only users doesn't revoke existing API keys. It only blocks the creation of new API keys.

  7. Accedi e finalizza il collegamento SAML SSO a CertCentral

    Nella pagina Single Sign-on, nella sezione URL SSO personalizzato avviato da SP, copia l’URL e incollalo in un browser. Dopodiché, usa le tue credenziali IdP per accedere al tuo account CertCentral.

Passaggi successivi

Inizia a gestire i tuoi utenti Single Sign-on nel tuo account (aggiungi utenti SAML solo SSO al tuo account, converti gli utenti dell’account esistenti in utenti SAML solo SSO, ecc.). Consulta Gestione degli utenti SAML Single Sign-on (SSO) e Autorizzazione Consenti accesso alle impostazioni SAML.