Autenticazione Esterna Pannello Utente

Proxima supporta le seguenti modalità di autenticazione esterna per l’accesso al pannello utente:

  • AD mediante LDAP: Richiede Proxima release 2.6.0.
  • Google Account: Richiede Proxima release 3.5.4 e il client desktop Easy UC 2025.1.1.
  • Microsoft Entra ID: Richiede Proxima release 3.5.4 e il client desktop Easy UC 2025.1.1.

Prerequisito: Configurazione Username Utente

Prima di abilitare l’autenticazione esterna, è necessario specificare per ogni utente la username da utilizzare per l’autenticazione esterna:

  1. Accedere a Utenti -> Gestione Utenti e selezionare l’utente desiderato.
  2. Nella scheda dell’utente, individuare il campo “Username per autenticazione esterna” e inserire la username appropriata in base al driver di autenticazione scelto:
    • LDAP: Inserire il DN (Distinguished Name) dell’utente sul server LDAP.
    • Microsoft Entra ID: Inserire l’indirizzo email dell’utente registrato in Microsoft Entra ID.
    • Google Account: Inserire la username dell’account Google dell’utente (il suo indirizzo email).

AD mediante LDAP

Per attivare l’autenticazione tramite LDAP:

  1. Navigare in Gestione Dominio -> Autenticazione.
  2. Nel campo “Usa driver“, selezionare l’opzione “Esterna, AD (LDAP)“.
  3. Compilare i seguenti campi:
    • Stringa di connessione LDAP: Inserire la stringa di connessione al server LDAP. La sintassi è proto://hostname:port. Esempio: ldap://ldap.example.com:389.
    • LDAP usa TLS: Selezionare questa opzione per abilitare una connessione crittografata tramite TLS con il server LDAP.
    • Certificate Authorities per TLS LDAP, Certificato per TLS LDAP e Chiave certificato per TLS LDAP: Se si abilita TLS, è necessario configurare i certificati necessari per stabilire la connessione sicura con il server LDAP.

Importante: Questo driver agisce da gateway tra Proxima e il server LDAP. Ogni richiesta di autenticazione verrà inoltrata al server LDAP utilizzando l’indirizzo IP della centrale Proxima. Si raccomanda di inserire l’IP di Proxima nella whitelist del server LDAP. Proxima gestisce il blocco degli utenti in caso di tentativi di accesso falliti.

Google Account

Per attivare l’autenticazione tramite Google Account:

  1. Navigare in Gestione Dominio -> Autenticazione.
  2. Nel campo “Usa driver“, selezionare l’opzione “Esterna, Google Account“.
  3. Compilare i seguenti campi:
    • Disattivare il driver di default per tutti gli utenti del tenant: Abilitando questa opzione, gli utenti del tenant potranno autenticarsi esclusivamente tramite Google Account. Si consiglia di attivare questa opzione per maggiore sicurezza, con la possibilità di disattivarla in caso di problemi di connettività e tornare all’autenticazione Proxima.
    • Client ID: Inserire il valore del Client ID generato per l’applicazione creata nella Google Cloud Platform.
    • Client Secret: Inserire il valore del Client Secret generato per l’applicazione creata nella Google Cloud Platform.

Procedura per la creazione dell’applicazione in Google Cloud Platform:

Nota: La procedura seguente è aggiornata al momento della stesura di questo articolo. Google potrebbe apportare modifiche all’interfaccia e alle procedure.

  1. Abilitare le API di autenticazione e creare un progetto su Google Cloud Console:
    • Accedere a https://console.developers.google.com/apis.
    • Effettuare l’accesso con un account Google esistente o crearne uno nuovo.
    • Nel menu laterale, selezionare Credenziali.
    • Cliccare su Crea progetto.
    • Inserire un nome per il progetto e cliccare su Crea.
  2. Creare l’applicazione:
    • Nel menu laterale, selezionare Panoramica.
    • Cliccare su Inizia.
    • Inserire un nome per l’applicazione e un indirizzo email per l’assistenza clienti.
    • Cliccare su Avanti.
    • Definire il tipo di utenti che potranno utilizzare l’applicazione (se non si tratta di un’organizzazione privata, selezionare Esterno).
    • Cliccare su Avanti.
    • Inserire un indirizzo email dove ricevere comunicazioni da Google relative al progetto.
    • Cliccare su Avanti.
    • Accettare i termini e condizioni e cliccare su Continua.
    • Cliccare su Crea per completare la creazione dell’applicazione.
  3. Creare le credenziali OAuth 2.0:
    • Nel menu laterale, selezionare Credenziali.
    • Cliccare su Crea credenziali > ID client OAuth.
    • In Tipo di applicazione, selezionare Applicazione web e inserire un nome.
    • In Origini JavaScript autorizzate, inserire https://demo.nexiop.net (sostituire demo.nexiop.net con il FQDN del vostro server Proxima).
    • In URI di reindirizzamento autorizzati, inserire:
      • https://demo.nexiop.net/external-auth/auth-callback/demo.nexiop.net/web
      • https://demo.nexiop.net/external-auth/auth-callback/demo.nexiop.net/desktop (Sostituire demo.nexiop.net con il FQDN del vostro server Proxima).
    • Cliccare su Salva.
  4. Abilitare i permessi:
    • Nel menu laterale, selezionare Accesso ai dati.
    • Cliccare su Aggiungi o rimuovi ambiti.
    • Selezionare gli ambiti .../auth/userinfo.email e .../auth/userinfo.profile dalla lista e cliccare su Aggiorna.
    • Cliccare su Salva.
  5. Pubblicare l’applicazione:
    • Nel menu laterale, selezionare Pubblico.
    • Cliccare su Pubblica app.
  6. Ottenere il Client ID e Client Secret:
    • Nel menu laterale, selezionare Credenziali.
    • Aprire il client OAuth 2.0 creato.
    • Cliccare su Informazioni e riepilogo (la dicitura o l’icona possono variare a seconda della risoluzione del browser).
    • Annotare i valori di ID client e Client Secret. Conservarli in un luogo sicuro.

Microsoft Entra ID

Per attivare l’autenticazione tramite Microsoft Entra ID:

  1. Navigare in Gestione Dominio -> Autenticazione.
  2. Nel campo “Usa driver“, selezionare l’opzione “Esterna, Microsoft Entra ID“.
  3. Compilare i seguenti campi:
    • Disattivare il driver di default per tutti gli utenti del tenant: Abilitando questa opzione, gli utenti del tenant potranno autenticarsi esclusivamente tramite Microsoft Entra ID. Si consiglia di attivare questa opzione per maggiore sicurezza, con la possibilità di disattivarla in caso di problemi di connettività e tornare all’autenticazione Proxima.
    • Client ID: Inserire il valore del Client ID generato per l’applicazione creata in Microsoft Entra ID.
    • Client Secret: Inserire il valore del Client Secret generato per l’applicazione creata in Microsoft Entra ID.
    • Directory (Tenant) ID: Inserire il valore del Directory (Tenant) ID relativo all’applicazione creata in Microsoft Entra ID.

Procedura per la creazione dell’applicazione in Microsoft Entra ID:

Nota: La procedura seguente è aggiornata al momento della stesura di questo articolo. Microsoft potrebbe apportare modifiche all’interfaccia e alle procedure.

  1. Creare un’applicazione su Microsoft Entra ID:
    • Accedere al portale di Azure: https://portal.azure.com/.
    • Selezionare Microsoft Entra ID (precedentemente Azure AD).
    • Nella sezione Registrazioni app, cliccare su Nuova registrazione.
    • Inserire un nome per l’applicazione.
    • Selezionare il tipo di account supportato: Account solo in questa directory dell’organizzazione.
    • Inserire l’URI di reindirizzamento: selezionare Web nel menu a tendina e inserire https://demo.nexiop.net/external-auth/auth-callback/demo.nexiop.net/web (sostituire demo.nexiop.net con il FQDN del vostro server Proxima).
    • Cliccare su Registra per creare l’applicazione.
  2. Ottenere il Client ID:
    • Dopo la registrazione, accedere alla scheda Panoramica.
    • Annotare il valore di “ID applicazione (client)“. Questo è il vostro Client ID.
    • Copiarlo e conservarlo.
  3. Generare il Client Secret:
    • Nel menu laterale, selezionare Certificati e segreti.
    • Nella sezione Segreti client, cliccare su Nuovo segreto client.
    • Inserire una descrizione per il segreto e selezionare una durata (ricordarsi di rinnovarlo prima della scadenza per evitare interruzioni nell’accesso).
    • Cliccare su Aggiungi.
    • Copiare immediatamente il Valore del Client Secret. Questo valore sarà visibile solo in questo momento.
  4. Abilitare i permessi API:
    • Nel menu laterale, selezionare Autorizzazioni API.
    • Cliccare su Aggiungi un’autorizzazione.
    • Selezionare Microsoft Graph.
    • Aggiungere i permessi richiesti: openid, email, profile.
    • Se necessario, cliccare su Concedi il consenso dell’amministratore per approvare i permessi.
  5. Configurare l’URL di reindirizzamento nell’applicazione:
    • Nel menu laterale, selezionare Autenticazione.
    • Nella sezione URI di reindirizzamento Web, aggiungere un secondo URI per le app desktop: https://demo.nexiop.net/external-auth/auth-callback/demo.nexiop.net/desktop (sostituire demo.nexiop.net con il FQDN del vostro server Proxima).
    • Cliccare su Salva.