Salesforce

Configurazione dell'autenticazione SSO per i moduli Web

« Go Back
Information
Configurazione dell'autenticazione SSO per i moduli Web
UUID-b86e4d63-8dc6-b8d7-1d3f-8b48711b3978
Article Content

È possibile configurare l'autenticazione per i moduli Web DSAR tramite qualsiasi provider di identità (IdP) certificato che supporti il tipo di concessione implicita OpenID Connect (OIDC). Ciò è utile per i clienti che desiderano fornire moduli Web a specifici soggetti interessati che si autenticheranno utilizzando un account esistente in modo che il loro modulo Web sia precompilato con informazioni estratte dal proprio account IdP.

Nota

Le istruzioni seguenti utilizzano Okta come IdP di esempio. La documentazione su altri IdP certificati sarà disponibile non appena saranno testati dal team onetrust.

Per attivare l'autenticazione nei moduli Web

  1. Nel menu Richieste dell'interessato selezionare Imposta > Moduli Web. Viene così visualizzata la schermata Template modulo Web.

  2. Selezionare il pulsante Visualizza nel modulo Web desiderato per aprire la schermata Personalizzazione modulo Web.

    Nota

    In questo articolo viene utilizzato un modulo Web pubblicato come esempio. Per ulteriori informazioni sulla creazione di nuovi moduli Web, vedere Creare moduli Web.

  3. Andare alla scheda Verifica.

  4. Abilitare l'impostazione Abilita autenticazione nel modulo Web per consentire l'autenticazione tramite un IdP.

  5. Abilitare l'impostazione Consenti accesso al modulo Web senza autenticazione se si desidera consentire agli utenti non autenticati di accedere al modulo.

    Nota

    In questo modo gli utenti possono accedere al modulo scegliendo se utilizzare un account esistente o se procedere senza effettuare la registrazione.

  6. Nel campo Configurazione provider di identità selezionare Aggiungi nuovo per aprire la finestra modale Configurazione del provider di identità.

  7. Immettere un nome per questa configurazione IdP nel Nome provider di identità.

    Nota

    Mantenere aperta questa finestra modale. Si tornerà qui dopo aver ottenuto l'URL di base dall'IdP.

    Suggerimento

    Se si intende utilizzare lo stesso IdP per più configurazioni è consigliabile creare nomi univoci per ogni autenticazione del modulo Web.

    idp-setup2.png

Per creare un'applicazione a pagina singola con Okta

  1. In una finestra separata, accedere all'account Okta e selezionare la scheda Applicazioni nel menu di navigazione principale. Viene visualizzata la schermata Applicazioni .

    okta_add-application.png
  2. Cliccare sul pulsante Aggiungi applicazione e selezionare App a pagina singola nella schermata Crea nuova applicazione per configurare il modulo Web come applicazione a pagina singola. Cliccare sul pulsante Avanti al termine.

    okta_create-new-application.png
  3. Nel blocco Impostazioni applicazione immettere il nome creato per la configurazione IdP in OneTrust nel campo Nome .

    Nota

    Mantenere aperta questa pagina. Torneremo per inserire l'URL di base e l'URL di reindirizzamento.

    okta-oidc-name.png
  4. Copiare l'URL di base dell'IdP e incollarlo nel campo URL di base nella finestra modale Configurazione del provider di identità in OneTrust.

    okta_baseURL.png
  5. Cliccare sul pulsante Convalida per verificare l'IdP.

    idp-setup1.png
  6. Una volta convalidato, OneTrust genererà un blocco di configurazione con le istruzioni su come utilizzare gli URL del modulo Web per l'autenticazione con l'IdP.

    Nota

    Mantenere aperta questa pagina. Si tornerà qui dopo aver ottenuto l'ID del cliente dall'IdP.

    idp-config-urls-implicit.png

Per autenticare gli URL dei moduli Web

  1. Cliccare sul pulsante Copia accanto all' URL del modulo Web pubblicato fornito e incollarlo nel campo URI di reindirizzamento di accesso di Okta.

    published-url-implicit.png
    login-redirect-uri.png
  2. Copiare l'URL di base dal collegamento del modulo Web pubblicato e incollarlo nel campo URI di base di Okta.

    staging-base-url.png
    base-uri.png
  3. Selezionare Implicita in Tipo di concessione consentita.

    oidc-grant-type.png
  4. Cliccare su Fine per salvare le modifiche e finalizzare la configurazione IdP. Verrà visualizzata la pagina dell'app appena creata.

  5. Nella scheda Generale individuare il campo ID client nel blocco Credenziali client . Copiare le informazioni nel campo e incollarle nel campo ID client in OneTrust.

    client-credentials.png
    implicit-grant-type-selection.png
  6. Assicurarsi che Implicita sia selezionato come tipo di concessione.

Per mappare ambiti e attestazioni

Gli ambiti sono utilizzati dai provider di identità per specificare i privilegi di accesso quando si emette un token di accesso. È possibile specificare gli ambiti che devono essere richiesti al provider di identità Facoltativamente, è possibile mappare le attestazioni dall'ambito al campo modulo Web corrispondente per precompilare il campo con i dati estratti dall'IdP.

Cose da sapere

  • Gli ambiti e le attestazioni devono essere disponibili nel token ID recuperato tramite l'endpoint di autorizzazione. A loro volta, devono essere mappati correttamente affinché OneTrust possa precompilare i campi del modulo Web.

  • OneTrust non supporta la pre-popolamento delle informazioni inviate tramite l'endpoint delle informazioni utente.

  • Gli ambiti fanno distinzione tra maiuscole e minuscole.

  • Per OIDC, è necessario includere openid come ambito. La configurazione avrà esito negativo senza di essa.

  • Per gli attributi di nidificazione, vedere Attestazioni nidificate.

  • Quando si mappano i dati a un valore di Paese o stato, l'IdP deve inviare dati a OneTrust utilizzando lo standard di codice ISO 3166 (ad esempio California = CA; Stati Uniti = STATI UNITI).

    Nota

    Se si esegue il mapping al campo Stato con seeding, gli utenti devono anche eseguire il mapping a Paese come campo obbligatorio.

  • Abbinare le attestazioni in base ai campi indicati dall'IdP. Per ulteriori informazioni sui payload previsti di Okta e sulle attestazioni dipendenti dall'ambito, vedere Okta ID Token Payload.

  1. Nel blocco Ambiti e attestazioni immettere gli ambiti che si desidera raccogliere dal modulo Web nei campi Ambiti .

    scopes-claims1.png
  2. Immettere le attestazioni/attributi che si desidera mappare dall'IdP al modulo Web nei campi Attestazione/Attributo .

  3. Abbinare il campo modulo Web corrispondente all'attestazione/ attributo nel campo Campo modulo .

    scopes-claims.png
  4. Cliccare sul pulsante Salva.

  5. Cliccare sul pulsante Pubblica per inviare le modifiche. La configurazione OIDC con autenticazione utente per il modulo Web DSAR è ora completa.

    okta_published-web-form.png

Attestazioni nidificate

È possibile mappare gli attributi nidificati di un singolo ambito. Fare riferimento alle attestazioni o agli attributi specificati dall'IdP in modo che corrispondano ai campi del modulo Web corrispondenti per raccogliere i dati nidificati.

  1. Nel blocco Attestazioni/Attributi elencare tutti gli attributi nidificati allineati all'ambito.

  2. Abbinare le attestazioni nidificate al campo modulo Web corrispondente.

nested-attributes.png

Codice di esempio

profile {
"address" : 
           { "street_address": "123 Hollywood Blvd.",
             "locality": "Los Angeles",
             "region": "CA",
             "postal_code": "90210",
             "country": "US"
           },
        }

Per provare il modulo Web pubblicato

  1. Cliccare sul pulsante Test per accedere al modulo Web. Ti verrà presentata la possibilità di accedere o procedere come utente ospite.

    okta_test-url.png
  2. Se hai già effettuato l'accesso come utente autenticato nella sessione di navigazione, il modulo Web popolerà automaticamente i nomi e i campi e-mail del tuo account IdP. Questi campi saranno disattivati e non potranno essere modificati.

    Gli utenti nuovi e non autenticati verranno reindirizzati alla schermata di accesso dell'IdP per fornire le proprie credenziali di accesso al modulo Web.

    Se si accede come utente ospite, il modulo Web non sarà precompilato o autenticato. Inoltre, l'ID dovrà essere verificato attraverso un processo di verifica dell'ID alternativo (ad es., caricamento di documenti, convalida delle e-mail, ecc.) al fine di inviare il modulo Web.

    prefill-form.png
    okta_blank-sign-in.png
  3. Una volta che gli utenti inviano un modulo Web precompilato, verranno visualizzati segni di spunta accanto ai campi mappati dall'Idp al modulo Web.

    checkmarks-oidc-mapping.png
 
Article Visibility
9,841
Translation
Italian
Not Checked

Powered by