Aggiunta di una connessione SSO per un’organizzazione
Informazioni sull’aggiunta di una connessione
Questa pagina spiega come collegare l’organizzazione di Qualtrics a SAML o OAuth 2.0 SSO. Per iniziare, accedere alla scheda Autenticità delle Impostazioni organizzazione e selezionare Aggiungi una connessione.
Solo i Brand Administrator possono completare questi passaggi.
Informazioni generali
- Nome: Nome della connessione. Questo è un campo obbligatorio.
Consiglio Q: questo nome appare nella scheda SSO di Organizzazione, in modo da poter distinguere le diverse connessioni aggiunte. Questo non apparirà nella pagina di accesso.
- Contatto tecnico: Aggiungere l’indirizzo e-mail di un contatto tecnico, che probabilmente sarà qualcuno del team IT. È la persona che Qualtrics può contattare in caso di domande tecniche o aggiornamenti relativi alla connessione SSO. Questo campo è facoltativo ma fortemente consigliato.
- VISUALIZZA NOME: Il nome visualizzato è quello che verrà mostrato nella pagina di accesso dell’organizzazione quando agli utenti viene chiesto di selezionare una connessione SSO. I nomi dei display possono avere una lunghezza massima di 120 caratteri. Per saperne di più, consultare la sezione Abilitazione e disabilitazione delle connessioni SSO.
Consiglio Q: si può applicare solo alle connessioni SSO. Il nome visualizzato non può essere modificato per il login predefinito di Qualtrics.
Impostazione della connessione a Google
Un tipo di OAuth 2.0 che si può aggiungere è la connessione a Google. La connessione dell’organizzazione a Google SSO consentirà agli utenti di registrarsi o accedere utilizzando i loro account Google.
- In Informazioni sul protocollo, selezionare OAuth 2.0.
- In Selezionare il tipo di OAUth, selezionare Google.
- Configurare le opzioni di provisioning utente che si desidera includere.
- In Domini e-mail validi, inserite i domini e-mail che possono essere utilizzati per iscriversi a un account QUALTRrics con la vostra licenza. Se si aggiunge un asterisco ( * ), è possibile utilizzare qualsiasi dominio dell’organizzazione per l’iscrizione.
Esempio: Barnaby lavora presso Tread, dove tutti i dipendenti hanno un’e-mail personalizzata, ad esempio barnabys@treadmade.org. I suoi domini di posta elettronica convalidati sarebbero treadmade.orgConsiglio Q: questo campo è vuoto per impostazione predefinita, quindi assicuratevi di aggiungere un asterisco (*) o i domini Gmail della vostra azienda. Separare i domini multipli con le virgole.
- Configurare le opzioni di migrazione degli utenti.
- Applicare le modifiche.
Impostazione di una connessione OAuth 2.0
Una volta impostate le informazioni del protocollo su OAuth 2.0, appariranno diversi campi. Tutti questi campi sono necessari per configurare la connessione OAuth 2.0, tranne il nome.
- In Informazioni sul protocollo, selezionare OAuth 2.0.
- In Seleziona tipo di OAuth, selezionare Personalizzato.
- Scrivete un nome per la vostra connessione. (Opzionale)
- Fornire un ID cliente.
Consiglio Q: gli ID client identificano e autenticano il client (in questo caso, Qualtrics). L’ID cliente può essere acquisito dal server di autorità (cioè dal provider OAuth).
- Fornire un segreto del cliente.
Consiglio q: il segreto del client identifica e autentica il client. Viene acquisito dal server di autorità.Consiglio Q: fare clic sull’icona dell’occhio per mostrare il segreto del cliente.
- Incollare l’URL corretto nel campo Endpoint di autorità.
Consiglio Q: Un endpoint di autorizzazione gestisce l’autenticità e il consenso dell’utente. Dopo che l’utente si è autenticato e ha acconsentito all’accesso delle sue risorse, un codice d’accesso viene inviato al client.
- Incollare l’URL corretto nel campo Token Endpoint .
Consiglio Q: Il token endpoint è un endpoint del server di autorizzazione che gestisce lo scambio di codici d’accesso per i token. - Selezionare uno o entrambi i metodi di autorizzazione dell’endpoint Token. Viene utilizzato per l’endpoint del token.
- Segreto del cliente di base: il segreto del cliente è codificato nell’intestazione dell’autorità.
- Messaggio segreto del cliente: Il segreto del cliente è incluso nel corpo della richiesta come parametro del modulo.
- Incollare l’URL corretto nel campo Informazioni utente endpoint.
Consiglio Q: L’endpoint delle informazioni sull’utente nel server delle risorse accetta e convalida un token di accesso dal client e restituisce le informazioni sull’utente al client.
- Incollare l’URL corretto nel campo Endpoint delle chiavi pubbliche.
Consiglio Q: questo endpoint delle chiavi pubbliche viene utilizzato durante la convalida del token id. Il client (QUALTRrics) va a questo endpoint per recuperare le chiavi pubbliche e per cercare di abbinare l’id della chiave trovato nel token id a una delle chiavi pubbliche. Questo campo non è necessario se il token id è firmato con un algoritmo basato su MAC (ad esempio, HMAC256, HMAC512).
- Incollare l’URL corretto nel campo Token Issuer.
Consiglio Q: il campo Emittente del token viene utilizzato durante la convalida del token id.
- Aggiungere l’algoritmo o gli algoritmi utilizzati per la firma del token ID.
Consiglio Q: Questo campo viene utilizzato per la Convalida del token ID quando l’ambito openid è specificato nel campo Ambito (passaggio 14). È possibile aggiungere più algoritmi da utilizzare per la firma del token id. L’impostazione predefinita è RS256. Non è necessario aggiungere algoritmi se il token id è firmato con un algoritmo basato su MAC.
- Selezionare un Tipo di richiesta autenticata Tipo di vincolo. Questo viene usato per l’endpoint delle informazioni sull’utente.
- Intestazione: Il token di accesso è incluso nell’intestazione dell’autorizzazione.
- Corpo: il token di accesso è incluso nel corpo della risposta come parametro del modulo.
- Query: Il token di accesso è incluso nel corpo della risposta come parametro della query.
- Inserire un Ambito.
Consiglio Q: L’ambito è usato per specificare quali risorse sono richieste dall’endpoint delle informazioni sull’utente (cioè la lista di risorse che il proprietario della risorsa invia al client). Gli ambiti di esempio sono openid, email e profilo.
- Il campo Tipo di campo è impostato su “codice” e non può essere modificato. Attualmente, Qualtrics supporta solo il flusso del codice di autorizzazione.
- Il campo Tipo di campo è impostato su “codice_autorizzazione” e non può essere modificato. Attualmente, Qualtrics supporta solo il flusso del codice di autorizzazione.
- Verrà fornito un endpoint di reindirizzamento OAuth. È l’endpoint a cui il fornitore di identità rinvia con un codice di autorizzazione. Lo scambio di informazioni sul token e sull’utente avviene in questo endpoint.
Consiglio Q: l’utente e il team IT devono configurare il provider di identità sul proprio lato. I rappresentanti di QUALTRICS non possono eseguire questa operazione per voi.
- Aggiungere campi di attributo UTENTE.
- Configurare le opzioni di mappatura.
- Configurare le opzioni di provisioning degli utenti.
- Configurare le opzioni di migrazione degli utenti.
- Configurare gli attributi della dashboard.
- Applicare le modifiche.
Impostazione di una connessione SAML
- In Informazioni sul protocollo, selezionare SAML.
- Caricare le impostazioni dell’Identity Provider.
- Configurare le opzioni aggiuntive.
- Configurare le impostazioni del provider di servizi.
- Aggiungere campi di attributo UTENTE.
- Configurare le opzioni di mappatura.
- Configurare le opzioni di provisioning degli utenti.
- Configurare le opzioni di migrazione degli utenti.
- Configurare gli attributi della dashboard.
- Applicare le modifiche.
Caricamento delle impostazioni del provider di identità (SAML)
Se le informazioni sui metadati IdP sono disponibili in formato XML, fare clic su Carica metadati IdP e incollarli nella finestra che si apre. I campi dei passaggi successivi (ID entità, binding del servizio Single Sign-On, certificati) saranno riempiti con le informazioni fornite.
ID entità
L’ID entità è l’identificativo univoco dell’Identity Provider e si trova nei metadati dell’IdP. Questo campo viene compilato automaticamente dal caricamento dei metadati o può essere aggiunto manualmente.
Legami di servizio Single Sign-On
I binding del servizio Single Sign-On sono endpoint utilizzati per connettersi all’Identity Provider e si trovano nei metadati dell’IdP.
Per aggiungere manualmente un nuovo binding,
- Selezionare un tipo di binding. Qualtrics attualmente supporta HTTP POST e HTTP Redirect.
Consiglio Q: se HTTP POST è abilitato, la richiesta SAML sarà firmata.
- Alla voce Binding location, inserire l’URL.
- Fare clic su Aggiungi vincolo.
- Una volta aggiunta una rilegatura, questa viene elencata in cima alla lista. Se sono stati aggiunti più binding, è possibile selezionarne solo uno da abilitare.
È possibile eliminare i binding utilizzando l’icona del cestino a destra di un binding.
Certificati
Il certificato è la chiave utilizzata per l’autenticazione della connessione SAML. Qualtrics richiede un certificato di firma per i login avviati dall’SP, che può essere trovato nei metadati dell’IdP. Se si prevede di utilizzare solo i login avviati da IdP, non è necessario un certificato di firma.
Per aggiungere un nuovo certificato,
- Impostare il tipo di certificato su Firma.
- Alla voce Certificato, incollare la chiave.
- Fare clic su Aggiungi certificato.
È possibile aggiungere più certificati di firma.
È possibile eliminare i certificati utilizzando l’icona del cestino a destra di un certificato.
Opzioni aggiuntive (SAML)
Le seguenti impostazioni sono tutte opzionali. Prima di abilitarli o disabilitarli, leggete attentamente le funzioni di ciascuno di essi.
- Firma richiesta: Se avete un binding che è una richiesta AuthN e avete bisogno di firmarlo, attivate questa impostazione. Per garantire che la richiesta provenga da Qualtrics e non da qualcuno che potrebbe aver intercettato il messaggio, firmeremo la richiesta inviata al fornitore di identità.
- Forza l’Autenticatore: Se abilitato, Qualtrics farà in modo che l’IdP forzi gli utenti ad autenticarsi anche se c’è una sessione attiva. Funziona solo se l’IdP supporta questo tipo di impostazione.
- Abilitare la prevenzione della riproduzione delle asserzioni: Se abilitata, Qualtrics non riutilizzerà un’asserzione già vista, il che è un modo per prevenire gli attacchi SAML replay. Si consiglia di attivare questa opzione.
Impostazioni del fornitore di servizi (SAML)
Dopo aver impostato le informazioni del protocollo su SAML, vi verrà richiesto di inserire le impostazioni del vostro Identity Provider e potrete scaricare i metadati del nostro Service Provider facendo clic su Download service provider metadata. È disponibile solo dopo aver salvato le impostazioni di connessione per la prima volta.
Quando si configurano i metadati del Service Provider (SP) nel portale IdP, si consiglia di consultare la nostra guida ai comuni Identity Provider. Se si prevede di utilizzare i login avviati dall’IdP, applicare lo Stato relè predefinito alla configurazione dell’IdP.
Campi dell’ATTRIBUTO UTENTE (entrambi)
In questa sezione si inseriscono i nomi degli attributi che si intende inviare nello scambio SSO. L’unico campo obbligatorio è l’indirizzo e-mail, ma si consiglia vivamente di includere un nome, un cognome e un nome utente per completare il profilo dell’utente in Qualtrics. I campi Tipo di utente, Divisione e Gruppo sono campi opzionali che possono essere utilizzati per la mappatura dei ruoli.
Per una risposta SAML, tutti i nomi degli attributi sono sensibili alle maiuscole e devono essere scritti esattamente come appaiono nella sezione Dichiarazione degli attributi della risposta SAML. Qualtrics non è in grado di autenticarsi in base al campo “NameID” della risposta SAML.
- Campo e-mail: Nome del campo contenente le e-mail degli utenti. Questo campo è obbligatorio.
- Campo nome utente: Il campo che contiene i nomi utente, se si desidera che questi siano distinti dagli indirizzi e-mail. Questo campo è facoltativo e viene impostato come predefinito sul campo e-mail se non viene fornito nulla.
Attenzione: Se si utilizza il provisioning Just In Time e si desidera modificare l’attributo mappato nel campo del nome utente, contattare il Supporto Qualtrics. La modifica del valore di questo attributo dopo che è stato configurato può potenzialmente influenzare i login SSO.Attenzione: Se si abilitano più connessioni SSO, è possibile che i nomi utente siano duplicati tra i vari provider SSO. In tal caso, Qualtrics li considererà come lo stesso utente e concederà l’accessibilità all’account mappato al suddetto nome utente. Per evitare questa situazione, utilizzare un campo unico e immutabile per tutti i provider SSO.Consiglio Q: la prassi migliore è quella di utilizzare un campo unico e immutabile per il nome utente. Può trattarsi di un indirizzo e-mail o di un identificativo univoco, come l’ID di un dipendente.
- Campo Nome: Nome degli utenti. Se non viene fornito nulla, l’email è predefinita.
- Campo del cognome: I cognomi degli utenti. Se non viene fornito nulla, l’email è predefinita.
- Tipo di campo dell’utente: Si può desiderare che gli utenti siano assegnati a un certo tipo di utente non appena accedono a Qualtrics per la prima volta. Per ulteriori informazioni, vedere Assegnazione delle autorizzazioni agli utenti.
Consiglio Q: se non viene definito nulla, tutti gli utenti avranno il tipo di utente predefinito del brand.
- Campo Divisione: Potreste volere che gli utenti siano assegnati a una certa divisione non appena accedono a Qualtrics per la prima volta. Per ulteriori informazioni, vedere Assegnazione delle autorizzazioni agli utenti.
- Campo gruppo: Potreste volere che gli utenti siano assegnati a un determinato gruppo non appena accedono a Qualtrics per la prima volta. Se questo campo viene lasciato vuoto, gli utenti non saranno assegnati ai gruppi. Per ulteriori informazioni, vedere Assegnazione delle autorizzazioni agli utenti.
- Attivare il toggle Aggiorna gli attributi dell’utente a ogni accesso se si desidera che gli attributi dell’utente vengano aggiornati a ogni accesso. Qualtrics aggiornerà gli attributi utente al valore fornito dal fornitore di identità al momento dell’accesso.
Dopo aver inserito i nomi degli attributi, è possibile configurare il resto della mappatura nella sezione Avanti, Opzioni di mappatura.
Consiglio Q: il nome dell’attributo può anche apparire come URL. Questo si verifica comunemente con gli IdP di ADFS e Azure e può presentarsi come segue:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
Assicurarsi di controllare la risposta SAML per confermare la lista degli attributi.
Opzioni di mappatura (entrambe)
Se si è scelto di impostare tipi di utenti, gruppi o divisioni, è necessario mappare i valori degli attributi con i campi esistenti in QUALICS. Si specificherà quali valori corrispondono a quali tipi di utenti, gruppi o divisioni in Qualtrics.
In corrispondenza del valore del provider di identità, inserire il valore configurato nel provider di identità. Alla voce Valore QUALTRICS, selezionare il tipo, il gruppo o la divisione corrispondente. Quindi fare clic su Aggiungi mappatura. È necessario completare questi passaggi per ogni valore definito dal fornitore di identità.
Per limitare l’accessibilità alla piattaforma ai soli tipi di utente mappati, è possibile attivare la Convalida del tipo di utente. Ciò significa che ogni volta che un utente tenta di accedere a Qualtrics tramite SSO, il sistema gli chiederà di avere un tipo di utente che corrisponda a una delle mappature create. Questo è utile se il valore associato al campo del tipo di utente cambia nel provider di identità e consente agli amministratori di modificare rapidamente le autorizzazioni degli utenti.
Mappature simili possono essere fatte per i gruppi e le divisioni, a patto che siano stati definiti i campi in corrispondenza dei campi attributo utente.
Se si sceglie di non mappare i tipi di utente, le divisioni o i gruppi, a tutti gli utenti verrà assegnato il tipo di utente predefinito per l’autoiscrizione selezionato nella scheda Amministrazione alla voce Tipi di utente.
Opzioni di provisioning utente (entrambe)
- Provisioning Just In Time: Se un utente non esiste in Qualtrics e accede con successo tramite SSO con un dominio e-mail approvato, creare un nuovo utente.
- Notifica agli amministratori della creazione di un utente: Notificare a specifici amministratori la creazione di un utente nel loro brand QUALTRrics. È possibile specificare chi riceve questa notifica in Notifica e-mail di autoiscrizione.
- Domini di posta elettronica convalidati: Inserire i domini e-mail che possono essere utilizzati per iscriversi a un account di Qualtrics con la propria licenza. Il valore predefinito è un asterisco ( * ), a indicare che è possibile utilizzare qualsiasi dominio per l’iscrizione. Separare i domini multipli con le virgole.
Consiglio Q: Questa lista influisce sull’iscrizione SSO e sulla successiva autenticità nel prodotto.
Opzioni di migrazione degli utenti (entrambe)
Una volta testata e attivata la nuova connessione SSO, potrebbe essere necessario aggiornare i nomi utente degli utenti esistenti sulla licenza. Quando gli utenti effettuano l’accesso tramite SSO, Qualtrics controlla se hanno un account esistente utilizzando l’attributo che avete specificato come campo ATTRIBUTO UTENTE. Per garantire che l’accesso SSO corrisponda all’account utente esistente, il nome utente elencato nella scheda Amministrazione deve avere il seguente formato.
Valore_del_campo_Username_attributo#brandID
È possibile aggiornare i nomi utente in questo formato utilizzando uno dei cinque metodi seguenti:
Metodo 1: Aggiungere #BrandID ai nomi utente esistenti
Se è sufficiente aggiungere il #brandID alla fine dei nomi utente esistenti, si può attivare l’opzione Cambia nome utente esistente all’accesso. Quando l’utente accede per la prima volta tramite SSO, il #brandID viene aggiunto automaticamente alla fine del nome utente.
Metodo 2: Provisioning Just-In-Time
Se si è abilitato il provisioning Just-In-Time in Opzioni di provisioning utente, è possibile selezionare l’opzione Unisci con l’utente esistente all’accesso. Se le seguenti condizioni sono vere, all’utente verrà richiesto di visualizzare la seguente schermata:
- Non esiste già un account all’interno del brand con un nome utente corrispondente al valore del nome utente SSO dell’utente.
- L’utente accede per la prima volta dopo che l’SSO è stato abilitato per il brand.
- L’utente deve selezionare Sì, ho un account preesistente se ha già un account QUALTRrics all’interno del brand. L’utente deve quindi inserire le credenziali del proprio account di Qualtrics e cliccare su Verifica account. Questo aggiornerà il nome utente dell’account Qualtrics esistente in modo che corrisponda al valore del nome utente SSO dell’utente passato al momento dell’accesso. L’utente non vedrà più questa schermata:
- L’utente deve selezionare No, non ho un account preesistente se non ha già un account QUALTRrics all’interno del brand. Quando viene richiesto, l’utente deve fare clic su Accedi. Questo creerà un account di Qualtrics con il valore del nome utente SSO dell’utente passato al momento dell’accesso. L’utente non vedrà più questa schermata.
Metodo 3: Piccolo numero di utenti
Se gli utenti esistenti sono pochi, è possibile aggiornare manualmente i nomi utente nella pagina di amministrazione.
Metodo 4: Grande numero di utenti
Se avete un gran numero di utenti esistenti e avete abilitato le API per la vostra licenza, potete usare le nostre API pubbliche per aggiornare i nomi utente.
Metodo 5: Licenza per l’Esperienza dei dipendenti
Se si utilizza la piattaforma Employee Experience, è possibile aggiornare i nomi utente tramite la funzione di caricamento dei file.
Attributi Dashboard (entrambi)
Se la licenza include Dashboard CX o uno qualsiasi dei nostri prodotti Employee Experience, l’utente può passare attributi aggiuntivi rispetto a quelli definiti nella sezione “Attributi UTENTE”. Per le Dashboard CX, questi attributi aggiuntivi possono essere utilizzati per assegnare automaticamente i ruoli agli utenti al momento dell’autenticazione SSO. Per i nostri prodotti Employee Experience, sarà possibile acquisire solo un attributo aggiuntivo chiamato Unique ID. Questo campo è obbligatorio per tutti i partecipanti e può essere assegnato tramite l’Autenticità SSO o la funzione di caricamento file.
Per aggiungere ulteriori attributi, attivare Acquisizione di attributi aggiuntivi per i dashboard.
Una volta attivata questa opzione, si inseriscono i nomi degli attributi che si desidera catturare esattamente come appaiono nella sezione “Dichiarazione degli attributi” della risposta SAML.
Applicare e ripristinare le modifiche (entrambi)
Per salvare le modifiche, fare clic su Applica.
Se si desidera ripristinare le modifiche apportate alla schermata all’ultima versione salvata invece di applicarle, fare clic su Ripristina.