Configura SAML SSO con Okta, Microsoft Entra ID o una configurazione personalizzata

Configura SAML Autenticazione unica (SSO) così il tuo team può accedere a Pleo tramite il provider di identità della tua azienda (ad es. Okta o Microsoft Entra ID). Questo migliora la sicurezza degli accessi e ti permette di controllare centralmente chi può accedere a Pleo.


Prima di iniziare, assicurati di avere accesso da amministratore sia in Pleo che nel tuo provider di identità

Perché consigliamo SAML SSO

SSO SAML è una best practice perché ti aiuta:

  • Migliora la protezione antifrode e riduci il rischio di acquisizione di account applicando controlli di sicurezza più rigorosi nel tuo provider di identità (ad esempio MFA e accesso basato sul rischio)
  • Centralizza la gestione degli accessi per poter rimuovere rapidamente l’accesso quando qualcuno lascia l’azienda o se un dispositivo viene compromesso
  • Semplifica l’onboarding e la cancellazione della registrazione perché gli utenti accedono con lo stesso accesso aziendale che usano per altri strumenti

Configura SAML SSO in Pleo

  1. In Pleo, vai a Impostazioni
  2. Seleziona Integrazioni
  3. Fai clic su SAML Autenticazione unica
  4. Scegli il tuo provider di identità (ad es., Okta o Microsoft Entra ID), oppure seleziona Impostazione personalizzata se usi un altro provider che supporta SAML 2.0.
  5. Segui i passaggi visualizzati sullo schermo per configurare SAML nel tuo provider di identità e incolla le informazioni richieste in Pleo
    • Potresti aver bisogno dell’aiuto del tuo team IT perché questo passaggio richiede l’accesso come amministratore nel provider di identità
  6. Fai clic su Salva configurazione

Testa in sicurezza e abilita l’SSO per la tua organizzazione

  1. Vai a Esclusioni
  2. Aggiungi almeno un amministratore alle esclusioni (consigliato) per evitare blocchi durante il rollout
  3. Prova la configurazione
  4. Quando il test ha esito positivo, abilita SAML SSO per l'organizzazione


Informazioni utili: se il tuo account utilizza la gestione multi entità, puoi collegare un solo provider di identità (IDP) per account a entità multiple

Quali informazioni vengono condivise durante l’SSO?

Durante l’SSO, il provider di identità invia a Pleo solo le informazioni necessarie per identificare l’utente (ad es. l’email). Pleo non riceve mai le password degli utenti.


Informazioni utili:

  • Un solo provider di identità per account a entità multiple: non è possibile collegare più IDP allo stesso account a entità multiple.
  • Le sessioni attive non vengono interrotte: abilitare SAML SSO non disconnetterà l’utente dalle sessioni già in corso. Tuttavia, per ogni nuova sessione sarà necessario accedere tramite SSO (se l’SSO è attivo per l’organizzazione).
  • Puoi escludere utenti specifici: è possibile permettere a determinati utenti di continuare ad accedere senza SSO aggiungendoli all’elenco delle esclusioni (consigliato durante il rollout).
  • I commercialisti non potranno usare l’SSO: i commercialisti non potranno accedere con SAML SSO, ma dovranno utilizzare il loro passcode per accedere.
  • Pianifica un rollout sicuro (consigliato): effettua un test prima con un piccolo gruppo (incluso almeno un amministratore) prima di abilitarlo per tutti.
  • Le politiche di sicurezza vengono applicate nel tuo provider di identità: impostazioni come MFA e Accesso condizionale sono gestite in Okta/Entra (non all'interno di Pleo), quindi assicurati che siano configurate per l'app di Pleo.
  • Se accidentalmente l’accesso all’account viene bloccato, contatta il tuo customer success manager per ricevere assistenza.


Questa risposta ti è stata utile?

Fantastico!

Grazie per il tuo feedback

Siamo spiacenti di non poterti essere di aiuto

Grazie per il tuo feedback

Facci sapere come possiamo migliorare questo articolo!

Seleziona almeno uno dei motivi
La verifica CAPTCHA è richiesta.

Feedback inviato

Apprezziamo il tuo sforzo e cercheremo di correggere l’articolo