Visão geral do Single Sign-On (SSO)

O Single Sign-On (SSO) permite que uma organização centralize o gerenciamento de usuários e a concessão de permissões para seus funcionários ou parceiros. Ele oferece conveniência para o usuário final, permitindo que ele acesse vários sistemas com um único login.

O SSO pode ser configurado com seu console Ion como um projeto para permitir que você use seu provedor de identidade preferido como uma forma de acessar seu console Ion em vez de configurar logins separados.

Se você tiver interesse em configurar o SSO no seu console Ion, entre em contato com seu gerente de sucesso do cliente para discutir as próximas etapas.

Opções SSO

Uma integração Single Sign-On pode ser configurada para oferecer acesso ao administrador principal do console, experiências sell-side e Live Creatives.

Administrador do ion console

Simplifique o logon e consolide o gerenciamento de usuários configurando o SSO para aqueles que trabalham em seu console Ion.

Cada função pode ter acesso ativado ou desativado para as seguintes áreas:

  • Coleta de dados (Data Fields, Choice Sets, Validation Patterns)
  • Fontes de dados (Lookup Tables)
  • Email template library
  • Form library
  • Framework library
  • Fulfillment library
  • Image library
  • Integrations
  • Portfolios (todos)
  • Script library
  • Scriptlet library
  • Snippet library
  • Tag library
  • Widget library

Experiências Sell-Side

Proporcione acesso otimizado à sua equipe de vendas a dados ricos de interações, permitindo SSO para experiências Sell-Side.

Em vez de olhar para os dados coletados em uma série de campos em seu CRM, você pode exportar um único link que permite que sua equipe visualize as interações do usuário dentro do contexto das páginas reais que eles visualizaram. Como é necessário um login Ion para visualizar este conteúdo, o SSO pode ajudá-lo a gerenciar o acesso de grandes equipes de forma escalonável.

Live Creatives

O SSO para Live Creatives permite que você bloqueie o acesso a um URL ion com um login de usuário.

Esse recurso é uma maneira conveniente de gerenciar o acesso ao conteúdo que deve ser acessível apenas aos colaboradores. SSO para Live Creatives pode ser ativado ou desativado no nível do Creative.

Observação: funções com acesso SSO a Live Creatives poderão visualizar todos os URLs com esse recurso habilitado. Não oferecemos suporte para uma definição de função mais granular para SSO de Live Creatives no momento.

Implementação

Existem muitos protocolos diferentes que podem ser usados para implementar o SSO. Um dos protocolos mais populares e comumente usado em Ion é o SAML. Continue lendo para ter uma visão geral de como funciona uma integração SAML SSO com a Ion.

Visão geral do SAML

SAML é “uma estrutura baseada em XML para autenticação e autorização entre duas entidades: um provedor de serviços e um provedor de identidade”.

O que é um provedor de serviços?

Um provedor de serviços é um “aplicativo que fornece serviços a outras entidades”. Pense nele como o sistema que inicia a solicitação de autenticação e depois processa a resposta. No caso da Ion, AWS é o provedor de serviços e o relacionamento com a AWS pertence e é gerenciado pela Ion.

O que é um provedor de identidade (IdP)?

Um provedor de identidade é um “site, aplicativo ou serviço responsável por coordenar identidades entre usuários e clientes. Um IdP pode fornecer informações de identificação a um usuário e fornecer essas informações a serviços quando o usuário solicitar acesso”. O provedor de identidade é o sistema de identidade que pertence e é gerenciado pelo cliente ion, por exemplo: Azure (AD), ADFS ou CA Single Sign-on.

Em uma integração SAML SSO, as informações de autenticação são trocadas por meio de documentos XML assinados digitalmente.

Abaixo, você encontrará um exemplo de fluxo de trabalho ao usar o SSO para acessar o ion admin console:

O usuário clica para fazer o login com SSO.

https://support.ioninteractive.com/hc/article_attachments/360046364472/rtaImage__4_.jpeg

O usuário recebe um link para o destino SSO.

O usuário clica para continuar.

https://support.ioninteractive.com/hc/article_attachments/360046468151/rtaImage__5_.jpeg

O provedor de serviços gera uma solicitação SAML e o navegador redireciona o usuário para o URL de login do SSO.

https://support.ioninteractive.com/hc/article_attachments/360046468171/rtaImage__6_.jpeg

O provedor de identidade (IdP) analisa a solicitação SAML e autentica o usuário.

O IdP gera uma resposta SAML que é retornada ao provedor de serviços.

O provedor de serviços analisa a resposta SAML e usa esses detalhes para estabelecer o acesso apropriado.

A resposta gerada pelo provedor de identidade pode ser chamada de Assertion. Assertions contêm informações sobre o usuário que o provedor de serviços usará para estabelecer o acesso apropriado. No caso da ion, pediremos que você inclua nomes de funções (às vezes chamados de "group membership" ou algo similar) definidos em seu provedor de identidade na Assertion. Essas funções serão mapeadas para as permissões que você especificar.

Por exemplo, os usuários com a função ionAdmin podem ter acesso diferente dos usuários com a função ionEditor.

Essas funções podem ser chamadas como você quiser e você tem algumas opções de configuração disponíveis em termos de acesso.