Wyszukiwanie artykułów

Wybierz produkt

Katalog pomocy dla null

Przeglądaj wszystkie artykuły null (Last Updated )

Nie znaleziono artykułów.

Wyniki wyszukiwania

Nie znaleziono artykułów.

Reach 360: Jak włączyć logowanie jednokrotne (SSO)

Artykuł zaktualizowany ostatnio dnia 26 mar 2026

Single Sign-on (SSO) umożliwia uwierzytelnianie uczestników za pomocą własnych systemów bez konieczności wprowadzania dodatkowych danych logowania do Reach 360. Jeśli więc uczestnik jest już uwierzytelniony przez dostawcę tożsamości (IDP), jest uwierzytelniony również w Reach 360.

Tylko właściciele kont Reach 360 mogą włączać lub wyłączać logowanie jednokrotne z poziomu interfejsu aplikacji.

  1. Uzyskaj informacje IDP
  2. Włącz jednokrotne logowanie jednokrotne w Reach 360
  3. Dodaj informacje Reach 360 do swojego IDP
  4. Dodaj wymagane atrybuty dla uczestników
  5. Wyłącz SSO

Krok 1: Uzyskaj informacje IDP

Musimy wiedzieć o twoim IDP, a oni muszą wiedzieć o nas. Aby włączyć logowanie jednokrotne, musisz wprowadzić informacje o swoim dostawcy w Reach 360, a my z kolei podamy Ci to, czego potrzebujesz, aby wprowadzić na swoje konto IDP.

Będziesz potrzebował trzech rzeczy:

  1. IDP SSO URL
  2. URI emitenta IDP
  3. Certyfikat podpisu IDP

Wszystkie powinny być dostępne/konfigurowalne na Twoim koncie IDP.

Krok 2: Włącz jednokrotne logowanie jednokrotne w Reach 360

Opcja konfiguracji SSO jest dostępna tylko dla właścicieli. Jeśli nie masz pewności, co należy wprowadzić w danym kroku, kliknij Dowiedz się więcej, aby uzyskać dodatkowe informacje.

  1. W Reach 360 wybierz kartę Zarządzaj i kliknij Ustawienia.
  2. W obszarze Uwierzytelnianie jednokrotnego logowania (SSO) kliknij przycisk Konfiguruj jednokrotne logowanie jednokrotne.
  3. Na stronie Konfiguracja uwierzytelniania logowania jednokrotnego (SSO) w polu Adres URL logowania jednokrotnego tożsamości wprowadź adres URL logowania jednokrotnego IDP uzyskany w kroku 1. To jest adres, pod którym logują się Twoi uczestnicy.
  4. Wprowadź identyfikator jednostki IDP dla logowania jednokrotnego w polu Identyfikator identyfikatora identyfikatora IDP.
  5. Otwórz certyfikat podpisu IDP pobrany w kroku 1. Skopiuj i wklej cały certyfikat X.509 w przewidzianym miejscu.
  6. Wybierz sposób podpisania odpowiedzi SAML od Twojego IDP. Musisz wybrać odpowiedź lub potwierdzenie.
  7. Wybierz, czy chcesz podpisywać żądania uwierzytelniania SAML i czy będziesz używać SCIM do automatycznego udostępniania uczestnikom i grupom.
  8. Po dwukrotnym sprawdzeniu wpisów kliknij Zapisz i kontynuuj.

Krok 3: Dodaj informacje Reach 360 do swojego IDP

Po wprowadzeniu informacji w poprzednim kroku będziemy mieli wszystko, czego potrzebujemy do wygenerowania certyfikatów i tokenów dla Twojego konta IDP.

Po kliknięciu Zapisz i kontynuuj zauważysz, że strona logowania jednokrotnego jest nieco inna. Te elementy są tym, czego potrzebujesz, aby połączyć swoje rozwiązanie SSO z Reach 360:

  • Asertion Consumer Service (ACS) URL
  • URL odbiorców
  • Certyfikat podpisania

Jeśli wybrałeś opcję użycia SCIM w kroku 2, otrzymasz również:

  • SCIM URL
  • Token uwierzytelniania SCIM

Dodaj te wartości do odpowiedniego miejsca na stronie konfiguracji IDP. Upewnij się, że skonfigurowałeś swojego IDP z wymaganymi atrybutami SCIM widocznymi poniżej. Gdy skończysz z tymi informacjami, kliknij Gotowe.

Po skonfigurowaniu możesz wyświetlić ustawienia logowania jednokrotnego w dowolnym momencie, klikając Konfiguruj jednokrotne logowanie jednokrotne na karcie Ustawienia programisty. Jeśli masz włączoną funkcję SCIM, możesz wygenerować nowy token SCIM, klikając przycisk w sekcji URL SCIM. Spowoduje to unieważnienie bieżącego tokena i wydaje nowy, który musisz podać swojemu IDP.

Uwaga: Jeśli masz problemy z dodaniem tych informacji do swojego konta IDP, skontaktuj się z ich zespołem wsparcia.

Jeśli włączyłeś SCIM w kroku 2, będą to wymagane atrybuty do tworzenia uczestników:

  • name.givenName= imię
  • name.familyName= nazwisko
  • userName= adres e-mail
  • externalId= dowolny unikalny identyfikator z Twojego IdP

Możesz również wysłać opcjonalne atrybuty:

  • avatar= zastępuje zdjęcie profilowe zdefiniowane przez ucznia (musi być przekazane jako adres URL i ma być wysłane jako atrybut będący częścią schematu URN:SCIM:Schemas:Extension:metadata:2.0:User)

Krok 4: Dodaj wymagane atrybuty dla uczniów

Aby uczestnik mógł zostać utworzony w Reach 360, jego rekord w usłudze IDP musi zawierać następujące atrybuty:

  • firstName= imię
  • lastName= nazwisko
  • email= adres e-mail
  • subjectNameIdlub Unique Learner Identifier = obiekt externalId lub guid (musi być trwale niezmienny, niepowtarzalny i nie powinien ujawniać żadnych wewnętrznych szczegółów, takich jak e-mail, imię i nazwisko itp.)

Możesz również wysłać te opcjonalne atrybuty:

  • avatar= zastępuje zdjęcie profilowe zdefiniowane przez ucznia (musi być przekazane jako adres URL)
  • groups= lista grup, do których uczestnik jest przypisany w IdP, które chcesz zsynchronizować z Reach 360.

Kliknij, aby uzyskać więcej informacji na temat zarządzania uczestnikami i grupami, gdy włączone jest jednokrotne logowanie jednokrotne.

Krok 5: Wyłącz SSO

Wyłączenie SSO jest szybkie i łatwe. Pamiętaj tylko, że po wyłączeniu logowania jednokrotnego musisz powtórzyć cały proces opisany w krokach 1-3, jeśli chcesz go ponownie włączyć.

  1. Na karcie Zarządzaj kliknij Ustawienia.
  2. Na karcie Konto w sekcji Ustawienia konfiguracji SAML kliknij opcję Wyłącz jednokrotne logowanie jednokrotne.
  3. Kliknij przycisk Wyłącz, aby potwierdzić, że chcesz wyłączyć jednokrotne logowanie jednokrotne.

Wiadomość e-mail jest wysyłana do członków zespołu połączonych z SSO, informując ich, że jednokrotne logowanie jednokrotne zostało wyłączone. Aby ponownie włączyć logowanie, muszą kliknąć przycisk Ustaw hasło w tym e-mailu.