Skip to main content

Configura SAML Single Sign-on

Prima di iniziare

Verifica di soddisfare i prerequisiti:

  • Hai SAML abilitato per il tuo account.

  • Hai i metadati IdP (dinamici o statici).

  • Hai ciò che serve per abbinare gli utenti CertCentral agli utenti SAML (campo o attributo ID nome).

Consulta Prerequisiti SAML single sign-on e Flusso di lavoro del servizio SAML.

Configura SAML Single Sign-on

  1. Vai alla pagina Impostazioni federazione.

    1. Nel menu della barra laterale, fai clic su Impostazioni > Single Sign-On.

    2. Nella pagina Single Sign-on (SSO), fai clic su Modifica impostazioni federazione.

  2. Configura i metadati del tuo provider di identità.

    Nella pagina Impostazioni federazione, nella sezione Metadati di IDP, completa le attività illustrate di seguito.

    1. Aggiungi metadati IdP

      In Specifica il metodo di invio dei dati da IDP, usa una di queste opzioni per aggiungere i tuoi metadati:

      1. Metadati XML

        Fornisci a DigiCert i tuoi metadati IdP in formato XML.

        Se i tuoi metadati IdP cambiano, dovrai aggiornarli manualmente nel tuo account.

      2. Utilizza un URL dinamico

        Fornisci a DigiCert il link al tuoi metadati IdP.

        Se i tuoi metadati IdP cambiano, si aggiorneranno automaticamente nel tuo account.

    2. Identifica gli utenti.

      Affinché l’accesso SAML Single Sign-On avvenga correttamente, devi decidere come abbinare la tua asserzione SSO con i nomi utente SSO in CertCentral.

      In Come identifichi un utente? usa una di queste opzioni per abbinare gli utenti SSO con i lori nomi utente in CertCentral.

      1. ID nome

        Usa il campo ID nome per abbinare gli utenti CertCentral ai loro utenti SAML Single Sign-on (SSO).

      2. Utilizza un attributo SAML

        Utilizza un attributo per abbinare gli utenti CertCentral ai loro utenti SAML Single Sign-on (SSO).

        Nella casella, inserisci l’attributo che vuoi utilizzare (ad esempio, e-mail).

        Questo attributo deve comparire nell’asserzione che IdP invia a DigiCert:

        <AttributeStatement> <Attribute Name="email" > <AttributeValue> user@example.com </AttributeValue> </Attribute> </AttributeStatement>

    3. Aggiungi un nome federazione.

      In Nome federazione, inserisci un nome federazione (nome descrittivo) da includere nell’URL di SSO personalizzato creato. Invierai questo URL SSO agli utenti solo SSO.

      Nota

      il nome federazione deve essere univoco. Raccomandiamo di usare il nome della tua azienda.

    4. Includi nome federazione:

      Per impostazione predefinita, aggiungiamo il Nome federazione alla pagina

      Selezione IdP dove i tuoi utenti SSO possono accedere facilmente al tuo URL SSO personalizzato avviato da SP.

      Per evitare che il tuo nome federazione compaia nell’elenco degli IdP sulla pagina Selezione IdP, deseleziona Aggiungi il mio nome federazione all’elenco degli IdP.

    5. Salva.

      Al termine, fai clic su Salva e termina.

  3. Aggiungi metadati del service provider (SP) DigiCert

    Nella pagina Single Sign-on (SSO), nella sezione Metadati SP DigiCert, completa una di queste attività per aggiungere i metadati DigiCert SP ai tuoi metadati IdP:

    • URL dinamico per i metadati SP di DigiCert

      Copia l’URL dinamico nei metadati SP di DigiCert e aggiungilo al tuo IdP per realizzare il collegamento SSO.

      Se i metadati SP DigiCert cambiano, i tuoi metadati SP si aggiorneranno automaticamente nel tuo IdP.

    • XML statico

      Copia i metadati SP formattati DigiCert XML e aggiungili al tuo IdP per realizzare la connessione SSO.

      Se i metadati SP DigiCert cambiano, dovrai aggiornare manualmente nel tuo IdP.

  4. Configura impostazioni SSO per utenti

    Quando aggiungi degli utenti al tuo account, puoi limitare gli utenti solo all’autenticazione Single Sign-on (utenti solo SSO). Questi utenti non hanno accesso API (ad es. non possono creare chiavi API funzionanti).

    Per consentire agli utenti solo SSO di creare chiavi API e creare integrazioni API, seleziona Abilita accesso API per gli utenti solo SSO.

    Nota

    L’opzione Abilita accesso API per gli utenti solo SSO consente agli utenti solo SSO con chiavi API di bypassare il Single Sign-on. La disabilitazione dell’accesso API per gli utenti solo SSO non revoca le chiavi API esistenti. Blocca solo la creazione di nuove chiavi API.

  5. Accedi e finalizza il collegamento SAML SSO a CertCentral

    Nella pagina Single Sign-on, nella sezione URL SSO personalizzato avviato da SP, copia l’URL e incollalo in un browser. Dopodiché, usa le tue credenziali IdP per accedere al tuo account CertCentral.

    Nota

    L’opzione Abilita accesso API per gli utenti solo SSO consente agli utenti solo SSO con chiavi API di bypassare il Single Sign-on. La disabilitazione dell’accesso API per gli utenti solo SSO non revoca le chiavi API esistenti. Blocca solo la creazione di nuove chiavi API.

Passaggi successivi

Inizia a gestire i tuoi utenti Single Sign-on nel tuo account (aggiungi utenti SAML solo SSO al tuo account, converti gli utenti dell’account esistenti in utenti SAML solo SSO, ecc.). Consulta Gestione degli utenti SAML Single Sign-on (SSO) e Autorizzazione Consenti accesso alle impostazioni SAML.