Show/Hide Toolbars

Thereforeâ„¢ Help

Esercitazioni > Solution Designer > Accesso > Autenticazione > Directory utente esterne > OneLogin

Configurazione di un'applicazione OpenID Connect (OIDC)

Scroll

Come si configura un'applicazione OpenID Connect (OIDC) da utilizzare con Thereforeâ„¢?

 

1.Per poter impostare OneLogin in Therefore™, è necessario creare una nuova applicazione nel portale Amministrazione di OneLogin.

SD_T_AuthMeth_AdminTasks_OneLogin_001

2.Aggiungere una nuova applicazione facendo clic sul pulsante Add App (Aggiungi app).

SD_T_AuthMeth_AdminTasks_OneLogin_002

3.Cercare l'applicazione OpenId Connect in OneLogin e selezionarla.

SD_T_AuthMeth_AdminTasks_OneLogin_003

4.È possibile rinominare l'applicazione OIDC in Therefore per indicarne chiaramente l'uso previsto.

SD_T_AuthMeth_AdminTasks_OneLogin_004

5.È anche possibile, facoltativamente, aggiungere delle immagini e una descrizione. Fare clic su Salva per procedere. Una volta salvata l'applicazione, la sezione Configurazione permette di specificare gli URI di reindirizzamento richiesti da Therefore™. Per questi URI è necessario specificare esattamente le maiuscole e le minuscole. Adattare i seguenti URI di reindirizzamento utilizzando il proprio locatario e l'URL on-premise di Therefore™ On-Premise (locatario singolo):

 

info

1.Thereforeâ„¢ Client

http://127.0.0.1:64957/redirect

Il primo URI è solo un segnaposto, in quanto il reindirizzamento non viene eseguito veramente.

 

2.Thereforeâ„¢ Classic Web Client

https://mydomain/TWA/Client/WEB/Login/SSOLogin.aspx 

 

3.Vista web dinamica di Thereforeâ„¢

https://mytenant.thereforeonline.com/signin

SD_T_AuthMeth_AdminTasks_OneLogin_005a

6.La sezione Parametri contiene già un campo Gruppi, ma è necessario modificarlo in modo tale che restituisca ruoli e non gruppi.

SD_T_AuthMeth_AdminTasks_OneLogin_006

7.Il valore predefinito deve essere modificato in User Roles (Ruoli utente) con Semicolon Delimited input (Multi-value output) (Input delimitato da punto e virgola - Output multivalore). Se le impostazioni sono corrette, Therefore™ recupera i ruoli utente direttamente al momento dell'autenticazione, senza necessità di ulteriori richieste all'API.

SD_T_AuthMeth_AdminTasks_OneLogin_007

8.Nella sezione SSO, il campo Application Type (Tipo di applicazione) deve essere impostato su Native (Nativo) per Therefore™ Go. Altrimenti si può lasciare l'impostazione predefinita Web. Authentication Method (Metodo di autenticazione) può essere lasciato sull'impostazione predefinita Basic (Base). L'ID client verrà richiesto nel passaggio successivo, ovvero per configurare il provider di directory esterno in Therefore™.

SD_T_AuthMeth_AdminTasks_OneLogin_008

9.Per far sì che gli utenti possano accedere a questa nuova applicazione, andare alla sezione Accesso e applicare un ruolo. Tutti gli utenti a cui è assegnato tale ruolo potranno utilizzare l'applicazione. In alternativa, è possibile concedere l'accesso a utenti specifici ma non tramite la sezione Utenti dell'applicazione, bensì dal menu Utenti, modificando le applicazioni a disposizione dell'utente.

SD_T_AuthMeth_AdminTasks_OneLogin_009

10.   Nella voce del menu Applicazioni comparirà la nuova applicazione, oltre all'indicazione del numero di utenti autorizzati a farne uso.

© 2024 Therefore Corporation. Tutti i diritti riservati.