Questa guida è per i clienti che desiderano usare SAML invece delle integrazioni native Azure AD (OIDC) o Okta (OIDC). In generale consigliamo di usare l’integrazione OIDC nativa quando possibile, ma in alcune situazioni può essere preferibile utilizzare SAML SSO.
Requisiti
- Sign In URL - L’endpoint SAML SSO del tuo IdP (ad es.
https://idp.example.com/sso/saml) - X509 Signing Certificate - Il certificato pubblico che il tuo IdP utilizza per firmare le asserzioni SAML
- Identity Provider Domains - Tutti i domini email aziendali che si autenticheranno tramite questo IdP (ad es.
example.com,subsidiary.example.com) - Group Attribute Name (se utilizzi i gruppi dell’IdP) - Il nome dell’attributo SAML che il tuo IdP utilizza per inviare i dati di appartenenza ai gruppi
Istruzioni per la configurazione
Passaggio 1: Crea un’applicazione SAML nel tuo IdP
| Impostazione | Valore |
|---|---|
| ACS (Assertion Consumer Service) URL | https://auth.devin.ai/login/callback |
| Entity ID / Audience URI | Lascia vuoto inizialmente — vedi Passaggio 5 |
| Name ID Format | urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress (consigliato) oppure persistent |
| Name ID Value | Indirizzo email dell’utente |
| Signature Algorithm | RSA-SHA256 |
| Digest Algorithm | SHA256 |
| Response Binding | HTTP-POST |
Passaggio 2: Configura gli attributi SAML
| Attributo SAML | Descrizione | Obbligatorio |
|---|---|---|
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier | Identificatore univoco dell’utente (di solito l’indirizzo email dell’utente) | Sì |
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress | Indirizzo email dell’utente | Sì |
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name | Nome visualizzato dell’utente | Consigliato |
Devin utilizza l’attributo
nameidentifier per identificare gli utenti. La maggior parte degli IdP lo popola automaticamente a partire dal valore Name ID SAML. Se il tuo IdP non invia nameidentifier come attributo separato, assicurati che il Name ID Value nel Passaggio 1 sia impostato sull’indirizzo email dell’utente.Passaggio 3: Configurare le asserzioni di gruppo (obbligatorio per i gruppi IdP)
| Attributo SAML | Valore |
|---|---|
| Nome attributo | http://schemas.xmlsoap.org/claims/Group |
| Valore attributo | Appartenenza ai gruppi dell’utente |
Il nome esatto dell’attributo può variare a seconda del tuo IdP. Nomi di attributi comuni per i gruppi includono:
http://schemas.xmlsoap.org/claims/Grouphttp://schemas.microsoft.com/ws/2008/06/identity/claims/groupsgroupsmemberOf
Azure AD (Entra ID) con SAML
- Nel portale di Azure, vai su Enterprise Applications > la tua app SAML > Single sign-on
- In Attributes & Claims, fai clic su Add a group claim
- Seleziona Groups assigned to the application (consigliato) oppure All groups
- Imposta Source attribute su un valore appropriato per la tua configurazione (ad esempio,
sAMAccountNameoDisplay name) - Prendi nota del Claim name che Azure genera (ad esempio,
http://schemas.microsoft.com/ws/2008/06/identity/claims/groups) e condividilo con il tuo team account di Cognition
Altri provider di identità SAML
- Aggiungi una dichiarazione di attributo di gruppo alla configurazione della tua applicazione SAML
- Configurala in modo che invii i gruppi a cui appartiene l’utente
- Annota il nome esatto dell’attributo e condividilo con il team del tuo account Cognition
Passaggio 4: Invia la configurazione a Cognition
- URL di accesso (ad es.
https://idp.example.com/sso/saml) - Certificato di firma X509 (il file del certificato pubblico o il testo codificato in PEM)
- Domini del provider di identità (tutti i domini email per questo IdP)
- Nome dell’attributo del gruppo (se utilizzi i gruppi dell’IdP) — il nome esatto dell’attributo SAML configurato nel Passaggio 3
Passaggio 5: completare la configurazione con Cognition
- Creerà la connessione SAML e ti fornirà Entity ID / Audience URI e un nome della connessione
- Configurerà la mappatura del tuo attributo di gruppo (se applicabile) in modo che i gruppi IdP si sincronizzino automaticamente a ogni accesso dell’utente
Devin invia richieste di autenticazione SAML firmate. Il tuo file di metadati SAML sarà disponibile all’indirizzo:dove
<connection_name> è il nome della connessione fornito dal team dell’account Cognition. Importa questi metadati nel tuo IdP per completare la configurazione di attendibilità e abilitare la verifica della firma delle richieste.Verifying Your Setup
- Vai all’URL della tua istanza Devin Enterprise (ad es.
https://<your_subdomain>.devinenterprise.com) - Fai clic su Sign in with SAML (o sul pulsante SSO equivalente) per avviare il flusso di accesso
- Dovresti essere reindirizzato alla pagina di accesso del tuo IdP
- Dopo l’autenticazione, dovresti accedere alla tua organizzazione Devin Enterprise
- Vai su Settings > IdP Groups nell’applicazione web Devin
- Dovresti vedere i tuoi gruppi IdP elencati dopo che almeno un membro del gruppo ha eseguito l’accesso
- I gruppi vengono sincronizzati a ogni accesso, quindi qualsiasi modifica all’appartenenza ai gruppi nel tuo IdP avrà effetto al successivo accesso di un utente
I gruppi IdP vengono recuperati al momento dell’accesso dell’utente, quindi le modifiche all’appartenenza ai gruppi richiederanno una nuova autenticazione. Consulta IdP Group Integration per maggiori dettagli sulla configurazione del controllo di accesso basato sui gruppi.
