Ping Identity SAML SSO

Ping Identity è un Identity Provider (IdP) che consente un single sign-on (SSO) sicuro, permettendo agli utenti di un’azienda di accedere a più applicazioni con un unico login.

Con il Security Assertion Markup Language (SAML) SSO, i dipendenti effettuano l’accesso una sola volta utilizzando le proprie credenziali aziendali (in genere email e password). L’IdP, come Ping Identity, verifica la loro identità e garantisce un accesso continuo e sicuro a tutti i servizi connessi, senza richiedere login separati per ogni applicazione.

I proprietari dell’azienda o gli amministratori IT possono collegare il dominio e-mail dell’organizzazione (ad esempio, @mycompany.com) all’IdP in modo che chiunque abbia un indirizzo e-mail aziendale venga riconosciuto automaticamente e possa accedere in modo sicuro agli strumenti abilitati SAML.

Utilizzando Kinsta SAML SSO, è possibile collegare Ping Identity a MyKinsta creando un’applicazione SAML all’interno di Ping Identity, verificando il dominio e-mail della propria azienda e aggiungendo i dettagli necessari di Ping Identity in MyKinsta. In questo modo il team potrà accedere con le credenziali aziendali esistenti, eliminando la necessità di creare o gestire account MyKinsta separati.

Abilitare l’SSO in MyKinsta

Durante la configurazione di SAML SSO, si può cliccare su Salva e esci dalla configurazione in qualsiasi momento per memorizzare i propri progressi e tornare in un secondo momento.

In MyKinsta, vai al tuo nome utente > Impostazioni aziendali > Single sign-on e clicca su Abilita.

Abilitare l'SSO in MyKinsta.
Abilitare l’SSO in MyKinsta.

Leggi l’introduzione che spiega come verrà impostato l’SSO e clicca su Continua.

Introduzione ai passi necessari per configurare il SSO.
Introduzione ai passi necessari per configurare il SSO.

Nella pagina successiva troverai tutte le informazioni necessarie per configurare la tua app SAML in Ping Identity.

Configurare l’integrazione dell’app in Ping Identity

In MyKinsta, la scheda Crea app SAML fornisce tutte le informazioni necessarie per configurare un’app SAML in Ping Identity. I passaggi seguenti spiegano dove aggiungere queste informazioni.

Informazioni per creare l'app SAML su Ping Identity.
Informazioni per creare l’app SAML su Ping Identity.

Accedi a Ping Identity come utente con accesso amministratore e, all’interno di Environments, clicca su Create Environment.

Creare un ambiente in Ping Identity.
Creare un ambiente in Ping Identity.

Clicca su Create a Workforce Solution e poi su Manage Environment.

Gestire un ambiente in Ping Identity.
Gestire un ambiente in Ping Identity.

Clicca su Applications e poi sul segno più per aggiungere una nuova applicazione.

Aggiungere un'applicazione in Ping Identity.
Aggiungere un’applicazione in Ping Identity.

Inserisci il nome dell’applicazione da MyKinsta. Puoi anche scaricare l’icona dell’applicazione da MyKinsta e caricarla nello slot Icon, se necessario. Seleziona SAML Application e clicca su Configure.

Application details in Ping Identity.
Dettagli dell’applicazione in Ping Identity.

Seleziona Manually Enter e completa la configurazione SAML in Ping Identity come segue:

  • URL ACS: copia e incolla l’URL SSO/ACS da MyKinsta.
  • Entity ID: copia e incolla l’Entity ID da MyKinsta.

Clicca su Save.

Configurazione SAML in Ping Identity.
Configurazione SAML in Ping Identity.

Mappatura degli attributi di Ping Identity

Clicca su Attribute Mappings e poi sull’icona di modifica.

Modificare le mappature degli attributi in Ping Identity.
Modificare le mappature degli attributi in Ping Identity.

Aggiungi i seguenti attributi:

AttributiPingOne MappingsRichiesto
firstNameNomeSelezionato
lastnameCognomeSelezionato
e-mailIndirizzo e-mailSelezionato

Clicca su Salva.

Mappare gli attributi richiesti in Ping Identity.
Mappare gli attributi richiesti in Ping Identity.

Assegnare l’accesso agli utenti in Ping Identity

Per impostazione predefinita, la nuova applicazione consente a tutti gli utenti di accedervi. Per definire gruppi di utenti specifici per l’accesso, in Ping Identity, vai su Applications, seleziona l’applicazione che hai impostato per la dashboard MyKinsta, clicca su Access e poi sull’icona di modifica. Puoi scegliere se far accedere all’applicazione solo gli utenti amministratori o se selezionare quali gruppi devono avere accesso.

Assegnare gruppi di utenti all'applicazione in Ping Identity.
Assegnare gruppi di utenti all’applicazione in Ping Identity.

Configurazione di Kinsta

In MyKinsta, alla voce Crea applicazione SAML, clicca su Continua per accedere alla pagina di configurazione di Kinsta.

Dominio e-mail

In Nome del dominio, inserisci il dominio e-mail che gli utenti utilizzeranno per accedere tramite SAML SSO e clicca su Aggiungi dominio.

Solo gli account MyKinsta con un indirizzo email corrispondente al dominio verificato possono autenticarsi tramite SAML. Ad esempio, se SAML è abilitato per example.com, solo gli utenti con un indirizzo e-mail @example.com potranno accedere con quell’azienda.

Se il dominio è già stato verificato in MyKinsta attraverso la gestione dei DNS o come dominio di un sito, verrà verificato automaticamente. In caso contrario, verrà richiesto di aggiungere un record TXT al servizio di gestione DNS per confermare la proprietà del dominio.

Aggiungere il record TXT al DNS per verificarne la proprietà.
Aggiungere il record TXT al DNS per verificarne la proprietà.

Poiché le modifiche al DNS possono richiedere del tempo per propagarsi, puoi fare clic su Salva e esci dalla configurazione per memorizzare i progressi e tornare in un secondo momento.

Configurare Kinsta SAML

In Ping Identity, vai su Applications, seleziona l’applicazione che hai impostato per la dashboard MyKinsta, clicca su Overview e scorri fino a Connection Details.

Questa pagina fornisce tutte le informazioni necessarie per configurare SAML in MyKinsta.

Dettagli della connessione in Ping Identity.
Dettagli della connessione in Ping Identity.

In MyKinsta, nella scheda Single sign-on Kinsta setup, completa i campi come segue:

  • URL SSO: copia e incolla l’URL Initiate Single Sign-On da Ping Identity.
  • Entity ID: copia e incolla l’ID dell’emittente da Ping Identity.
  • Certificato pubblico: all’interno di Ping Identity, clicca su Download Signing Certificate, seleziona X509 PEM (.crt). Apri questo file in un qualsiasi editor di testo e copia e incolla il contenuto in MyKinsta.

Clicca su Continua.

Inserire le informazioni richieste dall'IdP per configurare Kinsta SAML.
Inserire le informazioni richieste dall’IdP per configurare Kinsta SAML.

Testare l’autenticazione in MyKinsta

Non puoi abilitare il SAML SSO in MyKinsta senza prima testare l’autenticazione.

In MyKinsta, nella scheda Single sign-on Verifica e termina, clicca su Verifica autenticazione.

Testare l'autenticazione SAML in MyKinsta.
Testare l’autenticazione SAML in MyKinsta.

Viene mostrata una notifica se il test ha avuto successo o se fallisce.

Se il test fallisce, clicca su Indietro e controlla le impostazioni SAML in Ping Identity e in MyKinsta.

Se il test ha avuto successo e vuoi abilitare SAML, clicca su Salva e applica le modifiche.

Gli utenti dell’azienda MyKinsta potranno ora accedere con SAML SSO o inserendo nome utente e password. Gli utenti che accedono tramite un IdP non devono completare la 2FA di Kinsta, poiché l’autenticazione è gestita direttamente dall’IdP.

Se vuoi obbligare gli utenti ad accedere tramite SAML, puoi attivare l’SSO obbligatorio e aggiungere delle eccezioni. Puoi anche abilitare il provisioning JIT per consentire agli utenti autorizzati dal tuo IdP di accedere alla tua azienda MyKinsta senza richiedere un invito.

Accedere a MyKinsta con SAML SSO.
Accedere a MyKinsta con SAML SSO.

Modificare la durata della sessione

Il tuo Identity Provider (IdP) determina per quanto tempo la sessione SSO rimane attiva e quando scade. Se il tuo IdP non specifica la durata della sessione, MyKinsta ha come impostazione predefinita una sessione di 24 ore.

Quando la sessione SSO scade, verrai disconnesso dall’SSO. Se stai lavorando all’interno di un’azienda che utilizza SSO, ti verrà richiesto di effettuare nuovamente l’autenticazione. Se hai accesso a più aziende in MyKinsta, resterai connesso in generale ma dovrai effettuare una nuova autenticazione prima di accedere a qualsiasi azienda che richiede l’SSO.

Per maggiori dettagli sulla regolazione della durata della sessione, consulta la documentazione di Ping Identity.

Questo articolo ti è stato utile?

© 2013 - 2025 Kinsta Inc. Tutti i diritti riservati. Kinsta®, MyKinsta® e DevKinsta® sono marchi di proprietà di Kinsta Inc.Il marchio WordPress® è proprietà intellettuale di WordPress Foundation, mentre i marchi Woo® e WooCommerce® sono proprietà intellettuale di WooCommerce, Inc. L'uso dei nomi WordPress®, Woo® e WooCommerce® in questo sito web è solo a scopo identificativo e non implica il sostegno da parte di WordPress Foundation o WooCommerce, Inc. Kinsta non è sostenuto o posseduto da, o affiliato a, WordPress Foundation o WooCommerce, Inc. Informazioni legali