Wyszukiwanie artykułów
Wybierz produkt
Katalog pomocy dla null
Przeglądaj wszystkie artykuły null (Last Updated )
Nie znaleziono artykułów.
Wyniki wyszukiwania
Nie znaleziono artykułów.
Reach 360: Jak włączyć logowanie jednokrotne (SSO)
Artykuł zaktualizowany ostatnio dnia 26 mar 2026
Single Sign-on (SSO) umożliwia uwierzytelnianie uczestników za pomocą własnych systemów bez konieczności wprowadzania dodatkowych danych logowania do Reach 360. Jeśli więc uczestnik jest już uwierzytelniony przez dostawcę tożsamości (IDP), jest uwierzytelniony również w Reach 360.
Tylko właściciele kont Reach 360 mogą włączać lub wyłączać logowanie jednokrotne z poziomu interfejsu aplikacji.
- Uzyskaj informacje IDP
- Włącz jednokrotne logowanie jednokrotne w Reach 360
- Dodaj informacje Reach 360 do swojego IDP
- Dodaj wymagane atrybuty dla uczestników
- Wyłącz SSO
Krok 1: Uzyskaj informacje IDP
Musimy wiedzieć o twoim IDP, a oni muszą wiedzieć o nas. Aby włączyć logowanie jednokrotne, musisz wprowadzić informacje o swoim dostawcy w Reach 360, a my z kolei podamy Ci to, czego potrzebujesz, aby wprowadzić na swoje konto IDP.
Będziesz potrzebował trzech rzeczy:
- IDP SSO URL
- URI emitenta IDP
- Certyfikat podpisu IDP
Wszystkie powinny być dostępne/konfigurowalne na Twoim koncie IDP.
Krok 2: Włącz jednokrotne logowanie jednokrotne w Reach 360
Opcja konfiguracji SSO jest dostępna tylko dla właścicieli. Jeśli nie masz pewności, co należy wprowadzić w danym kroku, kliknij Dowiedz się więcej, aby uzyskać dodatkowe informacje.
- W Reach 360 wybierz kartę Zarządzaj i kliknij Ustawienia.
- W obszarze Uwierzytelnianie jednokrotnego logowania (SSO) kliknij przycisk Konfiguruj jednokrotne logowanie jednokrotne.
- Na stronie Konfiguracja uwierzytelniania logowania jednokrotnego (SSO) w polu Adres URL logowania jednokrotnego tożsamości wprowadź adres URL logowania jednokrotnego IDP uzyskany w kroku 1. To jest adres, pod którym logują się Twoi uczestnicy.
- Wprowadź identyfikator jednostki IDP dla logowania jednokrotnego w polu Identyfikator identyfikatora identyfikatora IDP.
- Otwórz certyfikat podpisu IDP pobrany w kroku 1. Skopiuj i wklej cały certyfikat X.509 w przewidzianym miejscu.
- Wybierz sposób podpisania odpowiedzi SAML od Twojego IDP. Musisz wybrać odpowiedź lub potwierdzenie.
- Wybierz, czy chcesz podpisywać żądania uwierzytelniania SAML i czy będziesz używać SCIM do automatycznego udostępniania uczestnikom i grupom.
- Po dwukrotnym sprawdzeniu wpisów kliknij Zapisz i kontynuuj.
Krok 3: Dodaj informacje Reach 360 do swojego IDP
Po wprowadzeniu informacji w poprzednim kroku będziemy mieli wszystko, czego potrzebujemy do wygenerowania certyfikatów i tokenów dla Twojego konta IDP.
Po kliknięciu Zapisz i kontynuuj zauważysz, że strona logowania jednokrotnego jest nieco inna. Te elementy są tym, czego potrzebujesz, aby połączyć swoje rozwiązanie SSO z Reach 360:
- Asertion Consumer Service (ACS) URL
- URL odbiorców
- Certyfikat podpisania
Jeśli wybrałeś opcję użycia SCIM w kroku 2, otrzymasz również:
- SCIM URL
- Token uwierzytelniania SCIM
Dodaj te wartości do odpowiedniego miejsca na stronie konfiguracji IDP. Upewnij się, że skonfigurowałeś swojego IDP z wymaganymi atrybutami SCIM widocznymi poniżej. Gdy skończysz z tymi informacjami, kliknij Gotowe.
Po skonfigurowaniu możesz wyświetlić ustawienia logowania jednokrotnego w dowolnym momencie, klikając Konfiguruj jednokrotne logowanie jednokrotne na karcie Ustawienia programisty. Jeśli masz włączoną funkcję SCIM, możesz wygenerować nowy token SCIM, klikając przycisk w sekcji URL SCIM. Spowoduje to unieważnienie bieżącego tokena i wydaje nowy, który musisz podać swojemu IDP.
Uwaga: Jeśli masz problemy z dodaniem tych informacji do swojego konta IDP, skontaktuj się z ich zespołem wsparcia.
Jeśli włączyłeś SCIM w kroku 2, będą to wymagane atrybuty do tworzenia uczestników:
name.givenName= imięname.familyName= nazwiskouserName= adres e-mailexternalId= dowolny unikalny identyfikator z Twojego IdP
Możesz również wysłać opcjonalne atrybuty:
-
avatar= zastępuje zdjęcie profilowe zdefiniowane przez ucznia (musi być przekazane jako adres URL i ma być wysłane jako atrybut będący częścią schematu URN:SCIM:Schemas:Extension:metadata:2.0:User)
Krok 4: Dodaj wymagane atrybuty dla uczniów
Aby uczestnik mógł zostać utworzony w Reach 360, jego rekord w usłudze IDP musi zawierać następujące atrybuty:
firstName= imięlastName= nazwiskoemail= adres e-mailsubjectNameIdlubUnique Learner Identifier= obiektexternalIdlubguid(musi być trwale niezmienny, niepowtarzalny i nie powinien ujawniać żadnych wewnętrznych szczegółów, takich jak e-mail, imię i nazwisko itp.)
Możesz również wysłać te opcjonalne atrybuty:
avatar= zastępuje zdjęcie profilowe zdefiniowane przez ucznia (musi być przekazane jako adres URL)groups= lista grup, do których uczestnik jest przypisany w IdP, które chcesz zsynchronizować z Reach 360.
Kliknij, aby uzyskać więcej informacji na temat zarządzania uczestnikami i grupami, gdy włączone jest jednokrotne logowanie jednokrotne.
Krok 5: Wyłącz SSO
Wyłączenie SSO jest szybkie i łatwe. Pamiętaj tylko, że po wyłączeniu logowania jednokrotnego musisz powtórzyć cały proces opisany w krokach 1-3, jeśli chcesz go ponownie włączyć.
- Na karcie Zarządzaj kliknij Ustawienia.
- Na karcie Konto w sekcji Ustawienia konfiguracji SAML kliknij opcję Wyłącz jednokrotne logowanie jednokrotne.
- Kliknij przycisk Wyłącz, aby potwierdzić, że chcesz wyłączyć jednokrotne logowanie jednokrotne.
Wiadomość e-mail jest wysyłana do członków zespołu połączonych z SSO, informując ich, że jednokrotne logowanie jednokrotne zostało wyłączone. Aby ponownie włączyć logowanie, muszą kliknąć przycisk Ustaw hasło w tym e-mailu.