Salta ai contenuti

SSO e Gruppi Utente

Questa sezione è per coloro che amministrano il tuo Identity Provider (IdP), ad esempio Entra ID (Azure AD), Okta o Google. Impara come configurare Single Sign-On (SSO) e gruppi utente per Intric.

Intric usa OIDC (OpenID Connect) per il login, il che rende possibile per i tuoi utenti accedere con i loro account organizzazione esistenti.

Perché Intric possa configurare SSO contro il tuo IdP, devi fornire:

  • Issuer: URL all’issuer (ad esempio, https://login.microsoftonline.com/{tenant-id}/v2.0)
  • Client ID: Il tuo client ID dall’IdP
  • Client Secret: Il tuo client secret dall’IdP

Nel tuo Identity Provider, devi whitelistare il seguente callback URL:

https://login.intric.ai/ui/login/login/externalidp/callback

Questo permette a Intric di ricevere conferme di login dal tuo IdP.

I gruppi utente sono collezioni di utenti nel sistema utente della tua azienda. In Intric, puoi usare questi gruppi per gestire facilmente l’accesso agli Space per più utenti contemporaneamente, invece di invitare ogni utente individualmente.

Quando un utente accede a Intric, informazioni su quali gruppi appartengono sono automaticamente recuperate dal tuo sistema esistente. Un utente che è membro di un gruppo utente che ha ricevuto accesso a uno Space poi ottiene automaticamente accesso agli assistenti pubblicati nello Space quando la persona accede a Intric.

Perché i gruppi utente funzionino in Intric, il tuo sistema ha bisogno di inviare informazioni di gruppo quando gli utenti accedono. Questo è fatto tramite qualcosa chiamato un “groups claim” nel token di login.

Dettaglio tecnico: Il token deve contenere una chiave chiamata “groups” con un elenco di nomi di gruppo:

"groups": ["group 1", "group 2", "group 3"]

Requisiti importanti per la configurazione dei gruppi

Sezione intitolata “Requisiti importanti per la configurazione dei gruppi”

✅ Formato corretto:

  • La chiave deve essere esattamente groups
  • Il valore dovrebbe essere un elenco piatto con stringhe di testo
  • Esempio: ["Group 1", "Group 2", "Group 3"]

❌ Formato errato:

  • Evita strutture annidate
  • Esempio di errore: ["group1": ["group1.1", "group1.2"], "group2": ["group2.1"]]
  • Nota: I gruppi annidati in sé sono a posto nel tuo sistema, purché l’elenco inviato a Intric sia piatto
  • Gestione automatica: I gruppi sono automaticamente creati in Intric la prima volta che un utente accede che appartiene a loro
  • Aggiornamento: L’appartenenza al gruppo è aggiornata ogni volta che un utente accede
  • Nota: NON usiamo GraphAPI di Microsoft per questa funzionalità; tutto è basato sulle informazioni nel token

1. Gli identificatori di gruppo non possono essere cambiati

Sezione intitolata “1. Gli identificatori di gruppo non possono essere cambiati”

Le stringhe di testo inviate dal tuo sistema sono usate come identificatori unici in Intric.

  • Se cambi da nomi di gruppo a object ID (o vice versa), Intric vede questo come gruppi completamente nuovi
  • Esempio: Se passi da “IT-support” a “12345-abcde”, un nuovo gruppo è creato, e le connessioni al vecchio gruppo scompaiono

Ecco uno scenario comune che può causare confusione:

  1. Görgen configura l’IdP per inviare tutti i 10 gruppi sul token, ma in realtà ne vuole solo 3
  2. Lina accede a Intric e appartiene a tutti i 10 gruppi nell’IdP
  3. Görgen vede che tutti i 10 gruppi sono stati creati in Intric
  4. Görgen rimuove i 7 gruppi che non vuole in Intric
  5. Görgen cambia la configurazione nell’IdP così che solo i 3 gruppi desiderati siano inviati sul token
  6. Lina (che è ancora loggata) fa qualcosa in Intric che attiva la sincronizzazione dei gruppi
  7. Intric vede che ci sono gruppi a cui Lina appartiene (dalla sua sessione) che non esistono più nel sistema → Intric li crea di nuovo
  8. Görgen vede che i gruppi appaiono di nuovo: “Ma li ho rimossi!”

Soluzione: Lina deve disconnettersi e riconnettersi di nuovo perché la sua sessione e appartenenza al gruppo riflettano correttamente la nuova configurazione.

Se usi Microsoft Entra ID (Azure AD), considera quanto segue:

  • Gruppi di sicurezza: NON scegliere “Gruppi di sicurezza” come fonte se non vuoi che tutti i gruppi di sicurezza nel tuo intero Entra ID appaiano in Intric
  • Nomi di gruppo vs Object ID: Per impostazione predefinita, Object ID per i gruppi è inviato. Se vuoi che nomi di gruppo reali siano visualizzati in Intric, devi configurare il manifest dell’applicazione in Entra ID

Suggerimento: Contatta il supporto Intric per guida specifica su questa configurazione.

  • Decidi quali gruppi sono necessari in Intric prima di iniziare
  • Configura il tuo sistema per inviare solo questi gruppi dall’inizio
  • Testa con un utente di test prima del rollout su larga scala
  • ⚠️ Non inviare più gruppi del necessario
  • ⚠️ Non cambiare identificatori di gruppo dopo l’implementazione
  • ⚠️ Testa tutti i cambiamenti nell’ambiente di sviluppo prima
  • Controlla che il token contenga il claim "groups" corretto
  • Verifica che nomi/ID di gruppo siano stabili
  • Chiedi agli utenti di disconnettersi e riconnettersi di nuovo dopo cambiamenti di configurazione
  1. Prepara il tuo IdP

    • Decidi quali gruppi dovrebbero essere sincronizzati
    • Configura groups claim per inviare questi gruppi
    • Verifica che il formato sia corretto (elenco piatto)
  2. Raccogli informazioni

    • URL Issuer
    • Client ID
    • Client Secret
    • Whitelist callback URL
  3. Invia a Intric

    • Contatta il supporto Intric con le informazioni
    • Intric configura SSO dalla loro parte
  4. Testa

    • Accedi con un utente di test
    • Verifica che i gruppi si sincronizzino correttamente
    • Testa l’accesso agli Space
  5. Roll out

    • Informa gli utenti che dovrebbero ora usare SSO
    • Monitora i login i primi giorni
    • Regola come necessario

Se incontri problemi o hai domande sulla configurazione SSO, contatta il supporto Intric. Ti aiutiamo con:

  • Risoluzione problemi connessione SSO
  • Configurazione di groups claim
  • Impostazioni specifiche Entra ID
  • Best practice per la tua organizzazione

Le informazioni di contatto sono disponibili in support.