Prima di avviare il processo di integrazione, devi aver richiesto e ricevere l'approvazione per un account o una versione di prova Onshape Enterprise e disporre di un nome di dominio Onshape Enterprise.

Un esempio di nome di dominio Enterprise potrebbe essere: NomeMiaAzienda.onshape.com.

Tieni presente che è possibile utilizzare un solo provider SSO alla volta.

Questo processo di configurazione potrebbe non riuscire senza valori di parametro personalizzati per la tua organizzazione. Usa il tuo dashboard personalizzato del provider di identità SSO (ad esempio: Okta, PingOne o ClassLink) per aggiungere Onshape come applicazione e registrare i valori specifici per la tua organizzazione. Questi valori sono necessari per la procedura seguente.

Onshape firma tutte le richieste di certificazione SAML in uscita. Non è necessario caricare alcun certificato (ad esempio, un certificato di firma SAML), tranne nel caso dell'integrazione ADFS perché ADFS convalida le richieste SAML in arrivo. Tieni presente che Microsoft consiglia anche la migrazione dall'ultima versione di prova di ADFS a Microsoft Entra ID. Per ulteriori informazioni, consulta la panoramica di ADFS.

In genere per una singola Enterprise è impostato un solo provider SSO. Se stai impostando una configurazione multi-tenant (un provider SSO per più Enterprise) utilizzando SAML 2.0, l'amministratore dovrà utilizzare il prefisso di dominio com.onshape.saml2.sp. come ID Entità Onshape, quindi selezionare la casella Usa id entità con prefisso del dominio aziendale. Vedi la sezione Configurare il provider SSO in Onshape di seguito.

Non è possibile utilizzare Google SSO con gli abbonamenti Government Enterprise. Effettua invece l'integrazione con un provider di identità personalizzato tramite SAML 2.0.