Single Sign-On con OpenID

Trascrizione:

Questo video mostra come abilitare il Single Sign-On per il tuo account OneDesk per i tuoi utenti. Una volta che sei stato in grado di farlo, i tuoi utenti saranno in grado di accedere al proprio account OneDesk utilizzando le credenziali del provider di identità come Active Directory.

Per fare ciò, vai in amministrazione, seleziona integrazioni e seleziona la scheda Single Sign-On. Qui puoi vedere che abbiamo “Single Sign-On per gli utenti” e “Single Sign-On per i clienti”. In questo caso, dimostrerò il Single Sign-On per gli utenti, ma abbiamo un altro video per Single Sign-On per i tuoi clienti.

Fai clic su “abilita SSO per utenti” e sceglierò “connessione ID aperta”, quindi fai clic su “espandi” e “aggiungi un record client ID aperto”. Devo compilare queste proprietà qui e una volta terminato mi verranno forniti alcuni URL di accesso.

Per gli scopi di questo video, illustrerò l’uso di Azure Active Directory, ma funzionerà qualsiasi provider di identità che supporta la connessione ID aperta.

Ho intenzione di aprire il mio Azure. Vado ad Azure Active Directory, a “registrazioni app” e faccio clic su “crea una nuova registrazione”. Lo chiamerò OneDesk. Scelgo io chi può accedere. Sceglierò il mio URL di reindirizzamento e devo assicurarmi che sia un reindirizzamento web e inserirò il collegamento qui. In questo caso il collegamento sarà https://app.onedesk.com/ssl/openID e quindi farò clic su “registrati”.

Successivamente devo creare un segreto, quindi farò clic su “certificati e segreti” e quindi su “nuovo segreto client”. Chiama questo segreto di OneDesk. Potrebbe scadere tra due anni e fare clic su Aggiungi. Ora ho solo bisogno di copiare il valore di quel segreto e di nuovo nel mio account OneDesk, aggiungerò il segreto del cliente proprio qui.

Ora per raccogliere le altre informazioni che sto cercando. Tornato in Azure, tornerò alla mia applicazione registrata, farò clic su di essa e copierò nell’applicazione o nell’ID client. Che inserirò proprio qui nel campo ID cliente. E ora mi mancano l’URI di autorizzazione e l’URL del token. Tornato in Active Directory, farò clic sugli endpoint e dovrai assicurarti di scegliere l’endpoint di autorizzazione oAuth 2.0 V1 sia per l’accesso che per l’autorizzazione. Prenderò prima l’autorizzazione e la incollerò qui, quindi prenderò il token per un secondo e lo metterò qui. Non appena lo avrò completato, OneDesk genererà automaticamente gli URL necessari per accedere. I tuoi utenti possono accedere al widget utilizzando questo URL, alla knowledge base utilizzando questo URL, al portale utilizzando questo URL e all’applicazione principale utilizzando questo URL.

Ti mostrerò come funziona con l’applicazione principale. Copierò quel link. Aprirò una nuova finestra di navigazione in incognito e inserirò quel collegamento nel mio browser e vedrai che mi porta alla pagina di accesso di Microsoft. Inserirò le mie credenziali per accedere, inserirò la mia password. Ora posso dare il consenso per tutta la mia organizzazione. Quindi lo farò. Fai clic su accetta e ora puoi vedere che ho effettuato l’accesso automatico all’applicazione OneDesk.

Una cosa da notare qui è che se il tuo account utente esiste già con lo stesso indirizzo email, ti accederà con quell’utente e, in caso contrario, creerà un nuovo utente per te. Un’altra cosa da tenere presente è che puoi avere un solo utente o cliente con lo stesso indirizzo email. Quindi, se hai già effettuato l’accesso e hai un record cliente con un indirizzo e-mail, dovrai rimuovere quel cliente per aggiungere un utente con lo stesso indirizzo e-mail.

In questo modo è possibile abilitare il Single Sign-On per consentire agli utenti di accedere al proprio account one desk utilizzando le credenziali del provider di identità come Microsoft Active Directory. Grazie.

Scroll to Top