SAML SSO con OneLogin

OneLogin è un Identity Provider (IdP) che consente un single sign-on (SSO) sicuro, permettendo agli utenti dei un’azienda di accedere a più applicazioni con un unico login.

Con il Security Assertion Markup Language (SAML) SSO, i dipendenti effettuano l’accesso una sola volta utilizzando le proprie credenziali aziendali (in genere email e password). L’IdP, come OneLogin, verifica la loro identità e garantisce un accesso continuo e sicuro a tutti i servizi connessi, senza richiedere login separati per ogni applicazione.

I proprietari dell’azienda o gli amministratori IT possono collegare il dominio email dell’organizzazione (ad esempio, @mycompany.com) all’IdP in modo che chiunque abbia un indirizzo email aziendale venga riconosciuto automaticamente e possa accedere in modo sicuro agli strumenti SAML abilitati.

Utilizzando Kinsta SAML SSO, è possibile collegare OneLogin a MyKinsta creando un’applicazione SAML all’interno di OneLogin, verificando il dominio email dell’azienda e aggiungendo i dati di OneLogin richiesti in MyKinsta. In questo modo il team potrà accedere con le credenziali aziendali esistenti, eliminando la necessità di creare o gestire account MyKinsta separati.

Abilitare l’SSO in MyKinsta

Quando si configura SAML SSO, è possibile cliccare su Salva e esci dalla configurazione in qualsiasi momento per memorizzare i progressi e tornare in un secondo momento.

In MyKinsta, si va su nomeutente > Impostazioni azienda > Single sign-on e si clicca su Abilita.

Abilitare l'SSO in MyKinsta.
Abilitare l’SSO in MyKinsta.

L’introduzione spiega come verrà impostato l’SSO. QUindi si clicca su Continua.

Introduzione alla configurazione dell'SSO.
Introduzione alla configurazione dell’SSO.

Nella pagina successiva, si trovano tutte le informazioni necessarie per configurare l’app SAML in OneLogin.

Configurare l’integrazione dell’app in OneLogin

In MyKinsta, la scheda Crea app SAML fornisce tutte le informazioni necessarie per configurare l’app SAML in OneLogin. I passaggi seguenti mostrano dove aggiungere queste informazioni.

Informazioni per creare l'app SAML in OneLogin.
Informazioni per creare l’app SAML in OneLogin.

Accedere a OneLogin come utente con accesso di amministratore e, all’interno di Administration, cliccare su Applications > Applications > Add App.

Aggiungere un'applicazione in OneLogin.
Aggiungere un’applicazione in OneLogin.

Cercare “saml custom connector” e selezionare SAML Custom Connector (Advanced).

Cercare l'applicazione SAML custom connector in OneLogin.
Cercare l’applicazione SAML custom connector in OneLogin.

In Display Name, inserire il Nome App da MyKinsta. È anche possibile scaricare l’Icona App da MyKinsta e caricarla in Square Icon; se necessario, aggiungere una Description. Cliccare su Save.

Aggiungere il nome dell'app in OneLogin.
Aggiungere il nome dell’app in OneLogin.

Cliccare su Configuration e inserire i seguenti dati:

  • Audience (EntityID): copiare e incollare l’Entity ID da MyKinsta.
  • Recipient: copiare e incollare SSO/ACS URL da MyKinsta.
  • ACS (Consumer) URL Validator: copiare e incollare SSO/ACS URL da MyKinsta.
  • ACS (Consumer) URL: copiare e incollare SSO/ACS URL da MyKinsta.
  • Login URL: copiare e incollare l’URL di avvio da MyKinsta.
  • SAML initiator: selezionare il Service Provider.
  • SAML nameID format: selezionare Email.
  • SAML issuer type: seleziona Specific.
  • SAML signature element: selezionare Assertion.
  • Sign SLO Response: selezionare questa opzione.
  • Sign SLO Request: selezionare questa opzione.

Lasciare tutti gli altri campi come predefiniti e cliccare su Save.

Configurazione dell'applicazione SAML in OneLogin.
Configurazione dell’applicazione SAML in OneLogin.

Per aggiungere il nome e il cognome alle credenziali di accesso, cliccare su Parameters e sull’icona Più.

Aggiungere i parametri in OneLogin.
Aggiungere i parametri in OneLogin.

Nel Field name, inserire “firstName”, selezionare Include in SAML assertion e cliccare su Save.

Aggiungere firstName come parametro in OneLogin.
Aggiungere firstName come parametro in OneLogin.

Nel campo Value selezionare First Name e cliccare su Save.

Selezionare il valore del parametro in OneLogin.
Selezionare il valore del parametro in OneLogin.

Cliccare di nuovo sull’icona più e ripetere la procedura per ‘lastName’ e poi cliccare su Save.

Parametri configurati per OneLogin.
Parametri configurati per OneLogin.

Cliccare su SSO e, all’interno di SAML Signature Algorithm, selezionare SHA-256. Quindi cliccare su Save.

Modifica dell'algoritmo di firma SAML in OneLogin.
Modifica dell’algoritmo di firma SAML in OneLogin.

Ora bisogna configurare l’applicazione SAML in MyKinsta.

Configurazione di Kinsta

In MyKinsta, alla voce Crea app SAML, cliccare su Continua per accedere alla pagina di configurazione di Kinsta.

Dominio email

In Nome dominio, inserire il dominio email che gli utenti utilizzeranno per accedere con SAML SSO e cliccare su Aggiungi dominio.

Solo gli account MyKinsta con un indirizzo email corrispondente al dominio verificato possono autenticarsi tramite SAML. Ad esempio, se SAML è abilitato per example.com, solo gli utenti con un indirizzo email @example.com potranno accedere per quell’azienda.

Se il dominio è già stato verificato in MyKinsta attraverso la gestione dei DNS o come dominio di un sito, verrà verificato automaticamente. In caso contrario, sarà necessario aggiungere un record TXT al servizio di gestione DNS per confermare la proprietà del dominio.

Aggiungere il record TXT al DNS per verificare la proprietà.
Aggiungere il record TXT al DNS per verificare la proprietà.

Dato che le modifiche al DNS possono richiedere del tempo per propagarsi, è possibile fare clic su Salva ed esci dalla configurazione per memorizzare i progressi e tornare in un secondo momento.

Configurare Kinsta SAML

In OneLogin, si va su Applications > Applications, si seleziona l’applicazione impostata per la dashboard MyKinsta e si clicca su SSO.

Questa pagina fornisce tutte le informazioni necessarie per configurare SAML in MyKinsta.

In MyKinsta, nella scheda Kinsta setup di Single sign-on, completare i campi come segue:

  • URL SSO: copiare e incollare l’Endpoint SAML 2.0 (HTTP) da OneLogin.
  • Entity ID: copiare e incollare Issuer URL da OneLogin.
  • Certificato pubblico: in OneLogin, su X.509 Certificate, cliccare su View Details, copiare e incollare il contenuto di X.509 Certificate.

Cliccare su Continua.

Inserire le informazioni richieste dall'IdP per configurare Kinsta SAML.
Inserire le informazioni richieste dall’IdP per configurare Kinsta SAML.

Assegnare gli utenti all’applicazione in OneLogin

In OneLogin, è possibile assegnare un criterio all’applicazione per consentire a tutti gli utenti che utilizzano il criterio di accedere all’applicazione. Si va su Applications > Applications, si seleziona l’applicazione impostata per la Dashboard MyKinsta, si clicca su Access, si sceglie il criterio che si vuole assegnare e si clicca su Save. Per maggiori informazioni sui criteri di sicurezza, si legga la documentazione di OneLogin.

È anche possibile assegnare singoli utenti all’applicazione. In OneLogin, cliccare su Users > Users, selezionare l’utente da assegnare, cliccare su Applications e quindi sull’icona più.

Aggiungere un utente a un'applicazione in OneLogin.
Aggiungere un utente a un’applicazione in OneLogin.

Dal menu a tendina Select application, selezionare l’applicazione MyKinsta e cliccare su Continue.

Assegnare un'applicazione a un utente in OneLogin.
Assegnare un’applicazione a un utente in OneLogin.

Selezionare Allow the user to sign in, verificare che le credenziali siano corrette e cliccare su Save.

Salvare l'assegnazione dell'applicazione per l'utente.
Salvare l’assegnazione dell’applicazione per l’utente.

Per testare l’autenticazione, è necessario assicurati che l’account utente MyKinsta con cui è stato effettuato l’accesso sia assegnato.

Provare l’autenticazione in MyKinsta

Non è possibile attivare SAML SSO in MyKinsta senza aver prima testato l’autenticazione.

In MyKinsta, nella scheda Single sign-on Verifica e termina, cliccare su Verifica autenticazione.

Verifica dell'autenticazione SAML in MyKinsta.
Verifica dell’autenticazione SAML in MyKinsta.

Viene visualizzata una notifica che comunica all’utente se il test ha avuto successo o se è fallito.

Se il test fallisce, cliccare su Indietro e controllare le impostazioni SAML in OneLogin e in MyKinsta.

Se il test ha avuto successo e si vuole abilitare SAML, cliccare su Salva e attiva le modifiche.

Gli utenti dell’azienda MyKinsta potranno ora accedere con SAML SSO o inserendo nome utente e password. Gli utenti che accedono tramite un IdP non devono completare la 2FA di Kinsta, perché l’autenticazione è gestita direttamente dall’IdP.

Se si vogliono obbligare gli utenti ad accedere tramite SAML, è possibile attivare l’SSO obbligatorio e aggiungere delle eccezioni. È anche possibile abilitare il provisioning JIT per consentire agli utenti autorizzati dall’IdP di accedere all’azienda MyKinsta senza richiedere un invito.

Accedere a MyKinsta con SAML SSO.
Accedere a MyKinsta con SAML SSO.

Modifica della durata della sessione

La durata e la scadenza della sessione SSO sono controllate dall’identity provider (IdP). Per informazioni su come modificarla in OneLogin, consultare la Knowledge Base di OneLogin.

Questo articolo ti è stato utile?

© 2013 - 2025 Kinsta Inc. Tutti i diritti riservati. Kinsta®, MyKinsta® e DevKinsta® sono marchi di proprietà di Kinsta Inc.Il marchio WordPress® è proprietà intellettuale di WordPress Foundation, mentre i marchi Woo® e WooCommerce® sono proprietà intellettuale di WooCommerce, Inc. L'uso dei nomi WordPress®, Woo® e WooCommerce® in questo sito web è solo a scopo identificativo e non implica il sostegno da parte di WordPress Foundation o WooCommerce, Inc. Kinsta non è sostenuto o posseduto da, o affiliato a, WordPress Foundation o WooCommerce, Inc. Informazioni legali