Quando configurate l'autenticazione personalizzata, controllate il processo di autenticazione e personalizzate l'esperienza di accesso nell'app AEM Mobile. L'esperienza di accesso dell'autenticazione personalizzata viene visualizzata nell'app come visualizzazione Web a schermo intero progettata da voi stessi.

Personalizzare le esperienze di accesso

Sono supportati i seguenti formati:

  • SAML 2.0, incluso il supporto per MFA/OKTA e Gigya.
  • OAuth 2.0, che include gli accessi di condivisione social network come Facebook o Gmail.
  • Generica, che consente di progettare il vostro comportamento di accesso e di interagire con il servizio di adesione.

Ad esempio, potete consentire ai rappresentanti di vendita di accedere all'app utilizzando l'e-mail e la password più la verifica OKTA (SAML 2.0). Oppure potete consentire ai clienti di accedere all'app utilizzando l'account Gmail o Facebook (OAuth 2.0). L'app ottiene i token di autorizzazione da questi provider di identità, che potete utilizzare nel vostro servizio di adesione per autorizzare gli utenti al contenuto. Tramite l'API setAuthToken potete estendere i metodi di autenticazione in molti modi diversi, incluso l'utilizzo di più metodi di autenticazione all'interno della stessa app.

I provider di identità generici consentono due casi d'uso di autenticazione alternativi, tra cui:

  • Interfaccia utente personalizzata, ad esempio un modulo HTML invece di utilizzare il prompt standard con nome utente e password.
  • Creazione di un'esperienza di accesso dall'interno di un articolo anziché tramite il processo di autenticazione standard.

 

È comunque necessario un servizio di adesione che utilizza v2 Direct Entitlement API per autorizzare gli utenti al contenuto.

Le API vengono fornite per consentire al cliente di determinare se l'utente è autenticato, ottenere il token di autenticazione e avviare la visualizzazione Web dell'interfaccia utente di accesso. Consultate Utilizzare i plug-in abilitati a Cordova specifici di AEM Mobile.

 

Video sull'autenticazione personalizzata

Video sull'autenticazione personalizzata
Video sull'introduzione all'autenticazione personalizzata.

Configurare l'autenticazione personalizzata

I provider di identità sono configurati in Impostazioni principali e applicati a un progetto in Impostazioni progetto. Potete creare più provider di identità a livello di Account principale da utilizzare nei progetti.

  1. Configurate un servizio di adesione per lavorare con AEM Mobile.

    Anche se abilitate un servizio di autenticazione personalizzato, per autorizzare gli utenti al contenuto è necessario un servizio di adesione che utilizza v2 Direct Entitlement API. Consultate Adesione nelle app AEM Mobile.

  2. Configurate un provider di identità SAML 2.0, OAuth 2.0 o generico da utilizzare con AEM Mobile e il servizio di adesione.

    Provider di identità Google

    Per un esempio di configurazione di un provider di identità Google, consultate questo file PDF (solo in lingua inglese):  

    Scarica

    Provider di identità Facebook

    Per un esempio di configurazione di un provider di identità Facebook, consultate questo file PDF (solo in lingua inglese):

    Scarica

    Provider di identità generico

    Per un esempio di configurazione di un provider di identità generico, consultate questo esempio (solo in lingua inglese):

    Scarica

    Per un video sui provider di identità generici, consultate Generic IdP video (solo in inglese).

    Gigya

    Potete utilizzare la gestione delle identità cliente di Gigya come provider di identità, che consente ai clienti di accedere sia tramite metodi tradizionali che mediante i social media come Facebook, Google e LinkedIn. Per un esempio di configurazione di un provider di identità Gigya, consultate questo esempio (solo in lingua inglese):

    Scarica

    Consultate questo articolo AEM Mobile nella documentazione di Gigya.

     

    Nota:

    il flusso di lavoro di autenticazione di Gigya si basa sui cookie impostati nei browser degli utenti. L'autenticazione Gigya può non riuscire nelle app AEM Mobile quando l'app rileva questi cookie come cookie di terze parti e li blocca. Se i cookie di terze parti bloccati impediscono al flusso di lavoro di Gigya di eseguire correttamente l'autenticazione, potreste decidere di implementare una soluzione alternativa, come descritto nella documentazione di Gigya: Cookie di terze parti bloccati.

     

    Il codice del servizio di adesione di esempio include il supporto per l'autenticazione personalizzata. Per informazioni dettagliate, consultate Configurare un servizio di adesione.

  3. Effettuate l'accesso al portale on-demand con l'account utente Amministratore principale. Fate clic su Impostazioni principali, quindi fate clic sulla scheda Provider di identità.

  4. Fate clic sull'icona Crea provider di identità (+), specificate il nome provider di identità e digitate (OAuth 2.0, SAML 2.0 o Generico).

  5. Specificate le informazioni per il vostro provider di identità. Consultate le descrizioni delle opzioni più avanti nel documento.

  6. Per configurare l'attendibilità tra il vostro provider di identità e l'app AEM Mobile, copiate il valore Experience Manager Mobile Response Endpoint (SAML 2.0) o Experience Manager Mobile Redirection Endpoint (OAuth 2.0) e aggiungetelo alla configurazione del vostro provider di identità.

    L'aggiunta di queste informazioni indica al servizio come informare AEM Mobile dei risultati del processo di autenticazione. Ad esempio, il token di autenticazione restituito da Facebook è diverso dal token del servizio di adesione per quell'utente. Nel servizio di adesione dovete mappare il token autenticazione di Facebook per l'utente, in modo che quando AEM Mobile richiede le adesioni, il servizio di adesione restituirà la risposta corretta. L'utente verrà autorizzato a visualizzare il contenuto al momento dell'accesso.

  7. Nel portale on-demand, andate a Impostazioni progetto, modificate il progetto e fate clic sulla scheda Accesso. Selezionate “Abilita autenticazione personalizzata” e scegliete il provider identità appropriato creato in Impostazioni principali.

  8. Create un'app non di verifica preliminare e testate la vostra configurazione dell'autenticazione personalizzata.

Impostazioni SAML 2.0

ID provider di servizi – Valore che verrà utilizzato da AEM Mobile per identificarsi al momento dell'invio di una richiesta di autenticazione al provider di identità. L'ID provider di servizi deve essere registrato con il provider di identità.

Associazione protocollo – Definisce l'associazione protocollo SAML da utilizzare per inviare le richieste di autenticazione al provider di identità. Sono supportate le associazioni di protocollo POST e REDIRECT.

Formato NameID – Se specificato, il servizio di adesione di AEM Mobile richiederà l'ID oggetto della risposta per utilizzare il formato specificato: Nessuno, Persistente, Temporaneo o Non specificato. Usa “Non specificato” per i provider di identità Gigya.

Origine token di autenticazione – Specifica quale parte della risposta di autenticazione contiene il token di autenticazione. Se utilizzate Attributo, specificate il nome di un attributo nella risposta di autenticazione che contiene il token di autenticazione. Se Formato ID nome è impostato su Temporaneo, potete selezionare NameID.

URL autenticazione – L'URL del provider di identità al quale AEM Mobile deve inviare la richiesta.

Certificato di chiave di firma pubblica – Il certificato X509 della chiave di firma pubblica del provider di identità utilizzato da AEM Mobile per convalidare la firma di asserzione.

Scadenza sessione predefinita – Numero di secondi per i quali una risposta di accesso riuscito rimane valida se nella risposta non viene specificata in modo esplicito una durata. Una volta scaduta, la sessione verrà aggiornata se supportata dal provider di identità. In caso contrario, l'utente verrà disconnesso. Il valore predefinito è un'ora (3600 sec).

Endpoint di risposta di Experience Manager Mobile – L'URL al quale il provider di identità deve inviare la risposta di asserzione. Dovete configurare il provider di identità per utilizzare questo valore fornito da AEM Mobile.

Certificato di chiave di crittografia pubblica di Experience Manager Mobile – Il certificato X509 della chiave pubblica di crittografia che può essere utilizzata dal provider di identità per crittografare la chiave nella risposta di autenticazione, se richiesto.

Impostazioni OAuth 2.0

Tipo di concessione dell'autorizzazione – Determina il tipo di concessione dell'autorizzazione: Codice di autorizzazione o Implicito.

Endpoint token – Utilizzato da AEM Mobile per scambiare un codice di autorizzazione o un token di aggiornamento per un token di accesso. HTTPS è fortemente consigliato.

Segreto cliente – AEM Mobile utilizza questo valore per autenticarsi quando contatta l'endpoint del token. Il segreto cliente specificato deve essere registrato con il provider di identità.

Scadenza sessione predefinita – Numero di secondi per i quali una risposta di accesso riuscito rimane valida se nella risposta non viene specificata in modo esplicito una durata. Una volta scaduta, la sessione verrà aggiornata se supportata dal provider di identità. In caso contrario, l'utente verrà disconnesso. Il valore predefinito è un'ora (3600 sec).

Endpoint di autorizzazione – Utilizzato da AEM Mobile per ottenere l'autorizzazione dal provider di identità. HTTPS è fortemente consigliato.

ID client – AEM Mobile utilizza questo valore per identificarsi quando contatta il provider di identità. L'ID client specificato deve essere registrato con il provider di identità.

Accedi all'ambito del token – Descrive l'ambito della richiesta di accesso. Utilizzate gli spazi per specificare valori multipli. Esempi Facebook: public_profile, email, user_likes, user_friends.

Endpoint di reindirizzamento di Experience Manager Mobile – Specifica l'URL AEM Mobile a cui deve reindirizzare il provider di identità dopo il completamento del processo di autorizzazione. Questo valore fornito da AEM Mobile deve essere registrato con il provider di identità.

Impostazioni generiche

URL autenticazione – Specificate l'URL del sito web che include l'interfaccia utente per il comportamento di accesso. Questo sito web deve includere le informazioni che il token di autenticazione passa al servizio di adesione quando l'utente accede.

Scadenza sessione predefinita – Numero di secondi per i quali una risposta di accesso riuscito rimane valida se nella risposta non viene specificata in modo esplicito una durata. Una volta scaduta, la sessione verrà aggiornata se supportata dal provider di identità. In caso contrario, l'utente verrà disconnesso. Il valore predefinito è un'ora (3600 sec).

Note e procedure ottimali dell'autenticazione personalizzata

  • Dopo aver creato il provider di identità nelle impostazioni principali, non potete modificare un tipo di provider di identità (SAML 2.0 o OAuth 2.0). Per modificare il tipo, dovete creare un nuovo provider di identità.
  • La modifica del provider di identità su un progetto attivo, disconnetterà tutti gli utenti.
  • SAML non supporta l'aggiornamento. Al termine di una sessione, l'utente dovrà eseguire nuovamente l'accesso. Ciò è vero anche per OAuth se il provider OAuth non supporta i token di aggiornamento.
  • Se un dispositivo viene disconnesso, l'utente non viene necessariamente disconnesso dal provider di identità. Il provider di identità determina per quanto tempo la sessione rimane valida.

Questo prodotto è concesso in licenza in base alla licenza di Attribuzione-Non commerciale-Condividi allo stesso modo 3.0 Unported di Creative Commons.  I post su Twitter™ e Facebook non sono coperti dai termini di Creative Commons.

Note legali   |   Informativa sulla privacy online