Loading

Selezione del tipo di autenticazione e attivazione di una connessione protetta

Modalità autenticazione

PRISMAdirect offre la funzionalità Single Sign-on. Di conseguenza, [Autenticazione Windows] è integrato con Active Directory.

  1. Fare clic su [Sistema] - [Sicurezza] - [Impostazioni generali].

  2. Selezionare un tipo di autenticazione.

    • Autenticazione Windows

      • Quando il server è un membro del dominio Microsoft Windows, è possibile selezionare [Autenticazione Windows]. L'autenticazione di Windows facilita l'accesso singolo per l'operatore e per i clienti dei negozi on-line.

      • Integrazione di negozi on-line e uniFLOW

        Selezionare [Autenticazione Windows] quando uniFLOW e PRISMAdirect sono membri dello stesso dominio o di domini attendibili.

    • Autenticazione personalizzata

      • Selezionare [Autenticazione personalizzata] quando il server non è membro di un dominio.

      • Selezionare [Autenticazione personalizzata] quando si desidera offrire single sign-on tramite CAS o ADFS.

      • Integrazione di negozi on-line e uniFLOW

        Selezionare [Autenticazione personalizzata] quando uniFLOW e PRISMAdirect sono membri di un gruppo di lavoro o sono connessi a domini non attendibili.

    I servizi installati e usano sempre [Autenticazione personalizzata].

  3. Fare clic su [Salva].

Provider Single Sign-on

È necessario selezionare [Autenticazione personalizzata] quando si desidera offrire Single Sign-on tramite CAS o ADFS. Central Authentication Service (CAS) e Active Directory Federation Services (ADFS) sono fornitori noti di Single Sign-on. Il provider Single Sign-on provvederà all'autenticazione dei clienti dei negozi on-line. Il provider memorizzerà le credenziali di accesso dei clienti.

  1. Fare clic su [Sistema] - [Sicurezza] - [Impostazioni generali].

  2. È possibile attivare un solo provider Single Sign-on.

    • [CAS]

      1. [Protocollo convalida ticket:]

        È necessario selezionare un protocollo di convalida per uno dei passaggi nel processo di autenticazione dei clienti.

        Il protocollo richiesto dipende dalla modalità di configurazione del server CAS. In questa finestra di dialogo, è necessario selezionare il protocollo di verifica che corrisponde alla configurazione del server CAS.

      2. [Timeout [min.]:]

        Quando il timeout scade, PRISMAdirect verifica che il cliente sia ancora connesso al provider Single Sign-on. Se l'utente è ancora connesso, il valore di timeout viene reimpostato. In questo modo, PRISMAdirect continua a controllare se il cliente è ancora connesso al provider Single Sign-on. Quando PRISMAdirect rileva che il cliente non è più connesso al provider Single Sign-on, il cliente verrà disconnesso anche da PRISMAdirect.

      3. [URL server CAS:]

        Digitare l'URL del server CAS che deve essere utilizzato per l'autenticazione dei clienti. La necessità o meno di aggiungere un numero di porta all'URL dipende dalla modalità di configurazione del server CAS.

      4. [URL accesso server CAS:]

        Digitare l'URL della pagina di accesso al server CAS in cui i clienti devono digitare le credenziali di accesso. La necessità o meno di aggiungere un numero di porta all'URL dipende dalla modalità di configurazione del server CAS.

      5. [Indirizzo server:]

        Digitare l'indirizzo del server PRISMAdirect. Non è necessario specificare un numero di porta. I clienti verranno reindirizzati a PRISMAdirect al momento dell'autenticazione.

      6. [Nome server LDAP]

        È possibile, facoltativamente, digitare il nome di un server LDAP. Per i server LDAP disponibili, vedere: [Sistema]  → [Connettività]  → [Server LDAP]  → [Server LDAP]

        È necessario utilizzare questo server LDAP per l'autenticazione e per recuperare i dati utente:

        1. Fare clic su [Sistema] - [Connettività] - [Server LDAP] - [Autenticazione & dati utente].

        2. Trascinare il server LDAP nei campi [Server utilizzati per l'autenticazione:] e [Server utilizzati per recuperare i dati utente:].

        3. Fare clic su [Salva].

        • Quando un cliente esegue l'accesso con <username> e <password>, PRISMAdirect cerca nel server LDAP il cliente.

        • PRISMAdirect non usa l'impostazione [Nome server LDAP] quando un cliente esegue l'accesso con <nome utente>@<dominio> e <password>. In questo caso, PRISMAdirect verifica se il dominio esiste. Quando il dominio esiste, PRISMAdirect verifica se esiste un server LDAP nel dominio in questione. Se il server LDAP esiste, PRISMAdirect cerca il cliente nel server LDAP.

        Se il server LDAP contiene il nome utente del cliente autenticato:

        • Il cliente riceve il ruolo del gruppo utenti.

        • Il profilo del cliente verrà compilato automaticamente.

        Se il server LDAP non contiene il nome utente, il cliente riceve il ruolo [Cliente]. Inoltre, il profilo del cliente è vuoto.

    • [ADFS]

      1. [Metadati per punto finale:]

        È necessario caricare un file contenente metadati per configurare il punto finale per ADFS. È possibile trovare il file contenente metadati nel server ADFS. Il percorso predefinito è:

        https://{ADFSserver}/federationmetadata/2007-06/federationmetadata.xml

      2. [Indirizzo server:]

        Digitare l'indirizzo del server PRISMAdirect. Non è necessario specificare un numero di porta. I clienti verranno reindirizzati a PRISMAdirect al momento dell'autenticazione.

      3. [Nome server LDAP]

        È possibile, facoltativamente, digitare il nome di un server LDAP. Per i server LDAP disponibili, vedere: [Sistema]  → [Connettività]  → [Server LDAP]  → [Server LDAP]

        È necessario utilizzare questo server LDAP per l'autenticazione e per recuperare i dati utente:

        1. Fare clic su [Sistema] - [Connettività] - [Server LDAP] - [Autenticazione & dati utente].

        2. Trascinare il server LDAP nei campi [Server utilizzati per l'autenticazione:] e [Server utilizzati per recuperare i dati utente:].

        3. Fare clic su [Salva].

        • Quando un cliente esegue l'accesso con <username> e <password>, PRISMAdirect cerca nel server LDAP il cliente.

        • PRISMAdirect non usa l'impostazione [Nome server LDAP] quando un cliente esegue l'accesso con <nome utente>@<dominio> e <password>. In questo caso, PRISMAdirect verifica se il dominio esiste. Quando il dominio esiste, PRISMAdirect verifica se esiste un server LDAP nel dominio in questione. Se il server LDAP esiste, PRISMAdirect cerca il cliente nel server LDAP.

        Se il server LDAP contiene il nome utente del cliente autenticato:

        • Il cliente riceve il ruolo del gruppo utenti.

        • Il profilo del cliente verrà compilato automaticamente.

        Se il server LDAP non contiene il nome utente, il cliente riceve il ruolo [Cliente]. Inoltre, il profilo del cliente è vuoto.

      [Timeout [min.]:]

      È necessario specificare un timeout quando si configura il server ADFS. Quando il timeout scade, PRISMAdirect verifica che il cliente sia ancora connesso al provider Single Sign-on. Se l'utente è ancora connesso, il valore di timeout viene reimpostato. In questo modo, PRISMAdirect continua a controllare se il cliente è ancora connesso al provider Single Sign-on. Quando PRISMAdirect rileva che il cliente non è più connesso al provider Single Sign-on, il cliente verrà disconnesso anche da PRISMAdirect.

  3. [Verifica connessione]

    Fare clic su questo pulsante per verificare la connessione al server del provider Single Sign-on.

  4. Fare clic su [Salva].

Connessione protetta

Gli ordini possono essere inviati dai negozi on-line alla console [Elaborazione ordini]. È possibile specificare se si desidera utilizzare una connessione sicura tra il server e il server Web.

  1. Fare clic su [Sistema] - [Sicurezza] - [Impostazioni generali].

  2. [Usa connessioni sicure (HTTPS)]

    Attivare questa opzione per utilizzare una connessione HTTPS protetta tra il server e il server web. Se si attiva questa opzione è necessario disporre di un certificato. Un certificato garantisce una connessione protetta (HTTPS).

  3. Fare clic su [Salva].