Visão geral: Ao integrar a AppsFlyer com seu provedor de identidade (IdP), os usuários da conta da AppsFlyer podem fazer login na AppsFlyer usando single sign-on (SSO). Saiba mais sobre a autenticação SSO, como configurar o SSO com o seu IdP e encontre respostas a perguntas frequentes.
Observação
Para usuários com várias contas:
Ao mudar de uma conta configurada para iniciar sessão através de SSO para uma conta configurada para iniciar sessão através de Nome de usuário e palavra-passe ou início de sessão do Google, terá de iniciar sessão utilizando as credenciais da conta ou através do processo de início de sessão do Google.
Configurar o SSO com o seu IdP
O processo de configuração, utilizando o protocolo SAML2.0, é efetuado em três fases. Etapa 1 inclui procedimentos detalhados para os seguintes IdPs:
- JumpCloud
- Okta
- OneLogin
- Ping Identity
Passo 1: Configurar a plataforma IdP
A primeira fase é a configuração da parte do IdP.
Procedimentos de configuração para os principais IdP
Consulte os procedimentos detalhados para configurar a autenticação SSO em qualquer um dos seguintes IdPs:
Visão geral da configuração para outras plataformas IdP
Visão geral do processo de configuração noutras plataformas IdP:
- Um aplicativo da AppsFlyer é criada na plataforma IdP, com base no protocolo SAML 2.0, e o certificado de autenticação da AppsFlyer é implementado na plataforma IdP
- Os usuários são atribuídos ao novo aplicativo AppsFlyer
- O certificado IdP ou os metadados são recuperados para uso na AppsFlyer (na Etapa 2)
Observação
- Ao atribuir usuários ao IdP, certifique-se de que você está usando o mesmo e-mail de usuário que na AppsFlyer, para que cada usuário em ambas as plataformas tenha o mesmo e-mail.
-
Os metadados da AppsFlyer contêm:
- Certificados de encriptação e assinatura
- ID da entidade
- URL de callback
Configurar o URL do callback
O método padrão para autenticar usuários que entram na AppsFlyer é a partir do IdP. Isto significa que os usuários são direcionados para a AppsFlyer a partir do plugin de autenticação IdP ou da página web.
Use o seguinte link para autenticar usuários a partir do IdP: https://hq1.appsflyer.com/auth/sso-callback/
Exemplo de ID de conta da AppsFlyer: acc-xxxxxx
. Para obter o seu ID de conta, entre em contato com o seu CSM.
Observação
Os usuários também podem entrar na AppsFlyer através da página de login SSO da AppsFlyer clicando em Login com SSO e inserindo seu endereço de e-mail. Eles serão direcionados para o IdP para autenticação e, em seguida, redirecionados para a página inicial da AppsFlyer.
Passo 2: Concluir a configuração na AppsFlyer
Depois de configurar a plataforma IdP, volte para a AppsFlyer para concluir a configuração.
- Na barra superior, abra o menu da conta (menu dropdown de endereço de e-mail) > Central de segurança.
- Em Segurança de login melhorado, selecione Configurar método de início de sessão.
- Na seção Single sign-on (SSO), ao lado de Carregar o certificado IdP SSO, clique em Adicionar.
- Adicione os metadados IdP SSO de uma das seguintes formas:
- Clique em Importar e depois em Salvar.
- [Opcional] Forçar o login SSO: Marcar esta caixa garante que os usuários iniciam sessão através de SSO e não com o seu nome de usuário e senha.
Observação:- Manter Forçar login SSO selecionado é o método recomendado para impor um login mais seguro. Isto significa que os usuários que tentam iniciar sessão são autenticados pelo IdP e não podem iniciar sessão apenas com o seu nome de usuário e senha.
- A opção Forçar início de sessão SSO fica desativada depois de ativar e salvar a opção Início de sessão único. Isto significa que, quer Forçar login SSO esteja selecionado ou não, isso não pode ser alterado. Ver como reverter esta situação
- Ative Início de sessão único e clique em Salvar.
Etapa 3: Testar o processo de SSO
Depois de concluir a configuração do SSO em ambas as plataformas - o IdP e a AppsFlyer, verifique se os usuários podem fazer login na AppsFlyer em qualquer um dos métodos de retorno de chamada de URL: seu IdP ou o provedor de serviços (AppsFlyer), mas não ambos.
Teste a autenticação através do seu IdP
Se você tiver configurado a autenticação para fazer login através do seu IdP, verifique se os usuários podem entrar na AppsFlyer a partir do plugin IdP ou da página web:
- Se você estiver conectado à AppsFlyer e ao IdP, desconecte-se de ambos.
- Abrir uma página web no modo incógnito.
- Acesse a página web do seu IdP. Quando você não estiver conectado ao IdP, você passará por um processo de autenticação. Inicie a sessão com o usuário relevante.
- Pesquise e selecione a AppsFlyer. Você é direcionado para a página inicial da AppsFlyer. Isto indica que o processo foi bem sucedido.
Testar a autenticação através do seu provedor de serviços (AppsFlyer)
Se você tiver configurado o fluxo de autenticação para fazer login através do seu provedor de serviço (AppsFlyer), verifique se os usuários podem entrar na AppsFlyer usando o email:
- Se você estiver conectado à AppsFlyer e ao IdP, desconecte-se de ambos.
- Abrir uma página web no modo incógnito.
- Vá para a página de login da AppsFlyer e clique em Login com SSO.
- Insira o e-mail relevante e clique em Continuar. Agora você é direcionado para o IdP para autenticação.
- Após a autenticação do IdP, você é direcionado de volta para a AppsFlyer como um usuário conectado. Isto indica que o processo foi bem sucedido.
Sobre a autenticação SSO
Saiba mais sobre o processo de login na AppsFlyer via login único (SSO) com seu provedor de identidade (IdP).
O que é a autenticação SSO?
O SSO é um método de autenticação que permite aos usuários acessar vários aplicativos, sistemas ou plataformas independentes, iniciando sessão uma vez através do seu fornecedor de identidade (por exemplo, Okta, Azure AD ou OneLogin). Adicionar a AppsFlyer ao seu IdP permite que seus usuários façam login na AppsFlyer diretamente do seu IdP através de um processo de login único (SSO). Isto permite que os seus usuários iniciem sessão automaticamente com uma autenticação mais segura usando apenas um conjunto de credenciais.
Como é que a autenticação SSO funciona?
A plataforma da AppsFlyer é compatível com a verificação SSO usando o protocolo SAML2.0. Ao implementar o certificado de autenticação da AppsFlyer em seu IdP SAML 2.0, seu IdP gera um token com dados de usuário autenticados. O mesmo processo é feito do seu IdP para a AppsFlyer - seu token é implementado na AppsFlyer.
O certificado de autenticação
A AppsFlyer fornece um certificado de criptografia para criptografar dados e assinar o pedido de SSO. Você pode escolher qual certificado usar:
- Certificado assinado pela AppsFlyer: Um certificado da AppsFlyer (documento .crt). Pode obter este certificado a partir do URL de metadados da AppsFlyer (ver abaixo).
- Certificado assinado pela CA: Um certificado da AppsFlyer assinado pela Amazon. Para obter este certificado, entre em contato com seu CSM.
Criando o arquivo de certificado da AppsFlyer
Para criar um arquivo de certificado, é necessário criar um arquivo que contenha a chave de criptografia. Isto é feito em duas etapas:
- Obtenha os dados necessários.
- Crie um arquivo de texto e insira os dados.
1. Obtenção dos dados
É possível obter os dados para o ficheiro de certificado a partir da Central de Segurança ou através do URL de metadados:
Na Central de Segurança da AppsFlyer:
- Na barra superior, abra o menu da conta (menu dropdown de endereço de e-mail) > Central de segurança.
- Em Segurança de login melhorada, selecione Configurar método de login.
- Na secção Login único (SSO) , perto de Copiar o certificado mais recente, clique em Visualizar.
- Copie a chave de criptografia.
A partir do URL de metadados:
- Abra o URL de metadados da AppsFlyer e encontre
use="encryption"
. - Copie os dados a partir do elemento
X509Certificate
do elementouse="encryption"
(veja os dados do elemento destacados na imagem abaixo.
2. Crie o arquivo de texto do certificado:
Depois de obter os dados necessários, crie um arquivo de texto com os dados, conforme descrito abaixo:
- Cole os dados que você copiou num novo arquivo de texto.
- Insira "
-----BEGIN CERTIFICATE-----
" no início do arquivo. - Acrescente "
-----END CERTIFICATE-----
" no final do arquivo. - Salve o arquivo de texto com uma extensão .CRT ou .PEM.
Observação
Alguns site online oferecem a opção de copiar e colar o certificado X.509 para verificar se o formato está correto.
Considerações
- Pré-requisito: Os usuários devem ser configurados em ambos os sistemas (AppsFlyer e IdP) utilizando o mesmo e-mail
- Apenas um administrador pode ativar ou desativar o SSO
- Se a funcionalidade estiver definida para o modo apenas SSO, todos os usuários têm de iniciar sessão utilizando apenas o SSO e não é possível excluir usuários específicos
- Não é recomendável ativar o SSO com outro método de autenticação (como o nome de usuário e a senha)
Desativar a autenticação SSO
Ao desativar a autenticação SSO, os usuários poderão fazer login usando outros métodos, como os seus nomes de usuário e senha da AppsFlyer e o método 2FA.
- Na barra superior, abra o menu da conta (menu dropdown de endereço de e-mail) > Central de segurança.
- Em Segurança de login melhorada, selecione Configurar método de login.
- Na seção Login único (SSO), desative a opção Login único.
Perguntas frequentes
Encontre respostas às perguntas mais frequentes sobre o login SSO.
Os usuários podem iniciar sessão usando os métodos SSO e 2FA?
Só pode ser usado um método de login de segurança de cada vez, SSO ou 2FA.
- Para ativar o método 2FA quando o SSO está ativo: Primeiro desative o SSO e depois ative o 2FA
- Para ativar o método SSO quando o 2FA está ativo: Primeiro desative o 2FA e depois ative o SSO
Por que alguns usuários não conseguem se conectar usando o SSO?
Certifique-se de que todos os e-mails do usuário estejam configurados em ambos os sistemas - no seu IdP e na plataforma da AppsFlyer. Se não for esse o motivo, entre em contato com o seu CSM para descobrir o motivo e a forma de resolvê-lo. Entretanto, o CSM pode desativar temporariamente a opção Forçar login SSO para que os usuários possam iniciar sessão usando o seu e-mail e senha.
Preciso de um ambiente de teste para testar a instalação antes de definir a configuração?
Não é necessário um ambiente de teste. Siga as etapas na Etapa 3 para testar o login SSO, seja no IdP ou no provedor de serviços (AppsFlyer).
O que devo fazer antes de o certificado da AppsFlyer expirar?
A AppsFlyer avisará você através da plataforma quando seu certificado SSO da AppsFlyer estiver prestes a expirar. Siga estas etapas para implementar o novo certificado da AppsFlyer:
- Crie um novo arquivo de certificado com a chave de encriptação atualizada.
- Acesse seu IdP e implemente o novo certificado da AppsFlyer:
- Após a implementação, volte à seção Login único (SSO) , clique em Confirmar implementação do certificado e confirme que atualizou o certificado mais recente da AppsFlyer.
A opção Forçar login SSO está desativada, como posso ativá-la?
Quando a opção Forçar login SSO é selecionada e a configuração é salva, esta opção fica desativada. Para reverter e ativar Forçar login SSO, reconfigure a Etapa 2 do processo SSO a partir do zero.
Observação
Manter Forçar login SSO selecionado é o método recomendado para impor um login mais seguro. Isto significa que os usuários que tentam iniciar sessão são autenticados pelo IdP e não podem iniciar sessão com o seu nome de usuário e senha.
É necessário usar o certificado da AppsFlyer no meu IdP?
A implementação do certificado da AppsFlyer no seu IdP é fortemente recomendada, mas não é obrigatória. Alguns IdPs, como o Google Workspace e o Microsoft Entra ID, não requerem, por padrão, um certificado de provedor de serviços.
Sobre a autenticação SSO
Saiba mais sobre o processo de login na AppsFlyer via login único (SSO) com seu provedor de identidade (IdP).
O que é a autenticação SSO?
O SSO é um método de autenticação que permite aos usuários acessar vários aplicativos, sistemas ou plataformas independentes, iniciando sessão uma vez através do seu fornecedor de identidade (por exemplo, Okta, Azure AD ou OneLogin). Adicionar a AppsFlyer ao seu IdP permite que seus usuários façam login na AppsFlyer diretamente do seu IdP através de um processo de login único (SSO). Isto permite que os seus usuários iniciem sessão automaticamente com uma autenticação mais segura usando apenas um conjunto de credenciais.
Como é que a autenticação SSO funciona?
A plataforma da AppsFlyer é compatível com a verificação SSO usando o protocolo SAML2.0. Ao implementar o certificado de autenticação da AppsFlyer em seu IdP SAML 2.0, seu IdP gera um token com dados de usuário autenticados. O mesmo processo é feito do seu IdP para a AppsFlyer - seu token é implementado na AppsFlyer.
O certificado de autenticação
A AppsFlyer fornece um certificado de criptografia para criptografar dados e assinar o pedido de SSO. Você pode escolher qual certificado usar:
- Certificado assinado pela AppsFlyer: Um certificado da AppsFlyer (documento .crt). Pode obter este certificado a partir do URL de metadados da AppsFlyer (ver abaixo).
- Certificado assinado pela CA: Um certificado da AppsFlyer assinado pela Amazon. Para obter este certificado, entre em contato com seu CSM.
Criando o arquivo de certificado da AppsFlyer
Para criar um arquivo de certificado, é necessário criar um arquivo que contenha a chave de criptografia. Isto é feito em duas etapas:
- Obtenha os dados necessários.
- Crie um arquivo de texto e insira os dados.
1. Obtenção dos dados
É possível obter os dados para o ficheiro de certificado a partir da Central de Segurança ou através do URL de metadados:
Na Central de Segurança da AppsFlyer:
- Na barra superior, abra o menu da conta (menu dropdown de endereço de e-mail) > Central de segurança.
- Em Segurança de login melhorada, selecione Configurar método de login.
- Na secção Login único (SSO), perto de Copiar o certificado mais recente, clique em Visualizar.
- Copie a chave de criptografia.
A partir do URL de metadados:
- Abra o URL de metadados da AppsFlyer e encontre
use="encryption"
. - Copie os dados a partir do elemento
X509Certificate
do elementouse="encryption"
(veja os dados do elemento destacados na imagem abaixo.
2. Crie o arquivo de texto do certificado:
Depois de obter os dados necessários, crie um arquivo de texto com os dados, conforme descrito abaixo:
- Cole os dados que você copiou num novo arquivo de texto.
- Insira "
-----BEGIN CERTIFICATE-----
" no início do arquivo. - Acrescente "
-----END CERTIFICATE-----
" no final do arquivo. - Salve o arquivo de texto com uma extensão .CRT ou .PEM.
Observação
Alguns site online oferecem a opção de copiar e colar o certificado X.509 para verificar se o formato está correto.
Considerações
- Pré-requisito: Os usuários devem ser configurados em ambos os sistemas (AppsFlyer e IdP) utilizando o mesmo e-mail
- Apenas um administrador pode ativar ou desativar o SSO
- Se a funcionalidade estiver definida para o modo apenas SSO, todos os usuários têm de iniciar sessão utilizando apenas o SSO e não é possível excluir usuários específicos
- Não é recomendável ativar o SSO com outro método de autenticação (como o nome de usuário e a senha)
Desativar a autenticação SSO
Ao desativar a autenticação SSO, os usuários poderão fazer login usando outros métodos, como os seus nomes de usuário e senha da AppsFlyer e o método 2FA.
- Na barra superior, abra o menu da conta (menu dropdown de endereço de e-mail) > Central de segurança.
- Em Segurança de login melhorada, selecione Configurar método de login.
- Na seção Login único (SSO), desative a opção Login único.
Perguntas frequentes
Encontre respostas às perguntas mais frequentes sobre o login SSO.
Os usuários podem iniciar sessão usando os métodos SSO e 2FA?
Só pode ser usado um método de login de segurança de cada vez, SSO ou 2FA.
- Para ativar o método 2FA quando o SSO está ativo: Primeiro desative o SSO e depois ative o 2FA
- Para ativar o método SSO quando o 2FA está ativo: Primeiro desative o 2FA e depois ative o SSO
Por que alguns usuários não conseguem se conectar usando o SSO?
Certifique-se de que todos os e-mails do usuário estejam configurados em ambos os sistemas - no seu IdP e na plataforma da AppsFlyer. Se não for esse o motivo, entre em contato com o seu CSM para descobrir o motivo e a forma de resolvê-lo. Entretanto, o CSM pode desativar temporariamente a opção Forçar login SSO para que os usuários possam iniciar sessão usando o seu e-mail e senha.
Preciso de um ambiente de teste para testar a instalação antes de definir a configuração?
Não é necessário um ambiente de teste. Siga as etapas na Etapa 3 para testar o login SSO, seja no IdP ou no provedor de serviços (AppsFlyer).
O que devo fazer antes de o certificado da AppsFlyer expirar?
A AppsFlyer avisará você através da plataforma quando seu certificado SSO da AppsFlyer estiver prestes a expirar. Siga estas etapas para implementar o novo certificado da AppsFlyer:
- Crie um novo arquivo de certificado com a chave de encriptação atualizada.
- Acesse seu IdP e implemente o novo certificado da AppsFlyer:
- Após a implementação, volte à seção Login único (SSO) , clique em Confirmar implementação do certificado e confirme que atualizou o certificado mais recente da AppsFlyer.
A opção Forçar login SSO está desativada, como posso ativá-la?
Quando a opção Forçar login SSO é selecionada e a configuração é salva, esta opção fica desativada. Para reverter e ativar Forçar login SSO, reconfigure a Etapa 2 do processo SSO a partir do zero.
Observação
Manter Forçar login SSO selecionado é o método recomendado para impor um login mais seguro. Isto significa que os usuários que tentam iniciar sessão são autenticados pelo IdP e não podem iniciar sessão com o seu nome de usuário e senha.
É necessário usar o certificado da AppsFlyer no meu IdP?
A implementação do certificado da AppsFlyer no seu IdP é fortemente recomendada, mas não é obrigatória. Alguns IdPs, como o Google Workspace e o Microsoft Entra ID, não requerem, por padrão, um certificado de provedor de serviços.