Vai al contenuto principale

Documentation Index

Fetch the complete documentation index at: https://lovable.generaltranslation.app/llms.txt

Use this file to discover all available pages before exploring further.

Il Single Sign-On (SSO) è disponibile nei piani Business e Enterprise e abilita un’autenticazione centralizzata e sicura in tutta la tua organizzazione. Con SSO, gli utenti possono accedere a Lovable con un unico set di credenziali, semplificando la gestione degli accessi e migliorando la sicurezza.
Solo accesso avviato dal Fornitore di servizi (SP): gli utenti devono avviare l’accesso da Lovable (SP).L’SSO avviato dall’identity provider (IdP) (a partire da un riquadro nella dashboard dell’IdP) non è supportato.

Protocolli SSO supportati

Lovable supporta i protocolli OIDC e SAML 2.0, consentendo l’integrazione con tutti i principali provider di identità (IdP), inclusi Okta, Auth0, Microsoft Entra ID (Azure AD) e altri.
  • OpenID Connect (OIDC): consigliato; un moderno livello di identità basato su OAuth 2.0 che fornisce la verifica dell’identità.
  • SAML (Security Assertion Markup Language) 2.0: protocollo basato su XML per lo scambio di dati di autenticazione e autorizzazione, ampiamente utilizzato negli ambienti aziendali.

Prerequisiti

Per collegare il tuo provider di identità (IdP) a Lovable utilizzando OIDC o SAML, ti servono:
  • Accesso come amministratore all’IdP (Okta, Auth0, Microsoft Entra ID o qualsiasi altro provider che stai utilizzando)
  • Ruolo di proprietario o amministratore dell’area di lavoro Lovable
  • Un dominio verificato in Lovable

Avvia la configurazione dell’SSO in Lovable

La configurazione SSO è una procedura bidirezionale tra Lovable e il tuo identity provider (IdP):
  • Lovable → IdP: copia gli URL e le impostazioni di Lovable nella tua app IdP.
  • IdP → Lovable: copia l’issuer, i metadati e i certificati del tuo IdP in Lovable.
Il proprietario o l’amministratore dell’area di lavoro può configurare l’SSO. Per iniziare, vai su Settings → Workspace → Identity → Add SSO provider, quindi scegli OIDC o SAML.

Riferimento per la configurazione dell’IdP

Quando inizi la configurazione del provider SSO in Lovable, vedrai:
  • Cosa configurare nel tuo IdP (ad esempio tipo di app, scope e mappatura degli attributi)
  • URL e identificatori di Lovable che potresti dover inserire nel tuo IdP.
Usa il riferimento qui sotto quando configuri OIDC o SAML nel tuo IdP.
  • Application type: Web Application
  • Grant type: Authorization Code
  • Token method: POST (se configurabile)
  • Redirect URI da copiare e aggiungere al tuo IdP: https://auth.lovable.dev/__/auth/handler
  • OAuth scopes:
    • Obbligatori: openid, email
    • Consigliato: profile

Guide di configurazione specifiche per provider

Se usi Okta, Auth0 o Microsoft Entra, puoi trovare la documentazione specifica del provider per configurare l’SSO. Se usi un altro provider, consulta Configura altri provider. Prima di iniziare, completa Avvia la configurazione SSO in Lovable per ottenere le impostazioni e i valori necessari da utilizzare nel tuo IdP.

Configura Okta come provider SSO

1

Crea un'applicazione in Okta Admin Console

  • In Applications, fai clic su Create App Integration e seleziona OIDC. Poi seleziona il tipo di applicazione Web Application.
  • Assegna un nome all’app, ad esempio Lovable OIDC SSO.
2

Configura l'integrazione OIDC

  • Imposta Grant type su Authorization Code.
  • Rimuovi gli URI di reindirizzamento predefiniti.
  • Aggiungi l’URL di reindirizzamento di Lovable in Okta, in Sign-in redirect URIs: https://auth.lovable.dev/__/auth/handler
  • In Assignments, assegna l’applicazione agli utenti/gruppi che devono accedere a Lovable.
3

Salva l'applicazione

Fai clic su Save. La tua applicazione è ora stata creata in Okta.
4

Configura l'Okta Issuer URL

In Okta, vai a Sign On → OpenID Connect ID Token, seleziona Okta URL dal menu a tendina Issuer e fai clic su Save.
5

Fornisci a Lovable le informazioni del tuo IdP

In Okta, copia il seguente valore dalla scheda Sign On e inseriscilo in Lovable.
  • Okta Issuer URL → Lovable OIDC Issuer URL/Discovery Endpoint
In Okta, copia i seguenti valori dalla scheda General e inseriscili in Lovable.
  • Okta Client ID → Lovable OAuth Client ID/Application ID
  • Okta Client Secret → Lovable OAuth Client Secret
6

(Opzionale) Testa la configurazione in Lovable

In Lovable, fai clic su Test configuration. Se tutto è configurato correttamente, la convalida avrà esito positivo.
7

Completa la configurazione del provider OIDC in Lovable

In Lovable, fai clic su Configure provider per completare la configurazione di Okta come provider OIDC SSO.

Configura Auth0 come provider SSO

1

Crea un'applicazione nella dashboard di amministrazione di Auth0

  • In Applications, fai clic su Create application. Seleziona il tipo di applicazione Regular Web Applications.
  • Assegna un nome all’app, ad esempio Lovable OIDC SSO.
  • Fai clic su Create.
2

Configura gli Allowed Callback URLs

In Auth0, vai alle impostazioni della tua applicazione, aggiungi gli Allowed Callback URLs: https://auth.lovable.dev/__/auth/handler e fai clic su Save.
3

Fornisci a Lovable le informazioni del tuo IdP

In Auth0, copia i seguenti valori dalla scheda Settings e inseriscili in Lovable.
  • Auth0 Domain → Lovable OIDC Issuer URL/Discovery Endpoint (includi https://)
  • Auth0 Client ID → Lovable OAuth Client ID/Application ID
  • Auth0 Client Secret → Lovable OAuth Client Secret
4

(Opzionale) Testa la configurazione in Lovable

In Lovable, fai clic su Test configuration. Se hai configurato tutto correttamente, la convalida dovrebbe avere esito positivo.
5

Completa la configurazione del provider OIDC in Lovable

In Lovable, fai clic su Configure provider per completare la configurazione di Auth0 come provider OIDC SSO.

Configura Microsoft Entra ID come provider SSO

1

Crea un'app aziendale nel centro di amministrazione di Microsoft Entra

  • In Enterprise applications, seleziona New application.
  • Seleziona Create your own application e scegli Integrate any other application you don’t find in the gallery (Non-gallery).
  • Assegna un nome all’app, ad esempio Lovable SAML SSO.
  • Fai clic su Create. L’applicazione è stata creata.
2

Configura SAML SSO

In Microsoft Entra, vai alla pagina di configurazione di Single sign-on e seleziona SAML. In Basic SAML Configuration, inserisci quanto segue:
  • Identifier (Entity ID): https://auth.lovable.dev/__/auth/handler
  • Reply URL (Assertion Consumer Service URL): https://auth.lovable.dev/__/auth/handler
Lascia gli altri campi vuoti e seleziona Save.
3

Fornisci a Lovable le informazioni del tuo IdP

Una volta configurata l’applicazione, copia i seguenti valori e inseriscili in Lovable.
  • Microsoft Entra Login URL → Lovable SAML SSO Sign-on URL from your IdP
  • Microsoft Entra Microsoft Entra Identifier → Lovable Identity Provider Entity ID / Issuer
  • Microsoft Entra X509Certificate → Lovable X.509 Signing Certificate (public key)
    Puoi scaricare il certificato (Base 64) oppure aprire App Federation Metadata URL in una nuova scheda e copiare il valore di X509Certificate. Incolla il contenuto del certificato tra le righe -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.
4

Completa la configurazione del provider SAML in Lovable

In Lovable, fai clic su Configure SAML Provider → Confirm & Enable SSO per completare la configurazione di Microsoft Entra ID come provider SAML SSO.

Configura altri provider

Puoi configurare qualsiasi provider compatibile con OIDC o SAML con l’SSO di Lovable. Prima di iniziare, completa Avvia la configurazione dell’SSO in Lovable per ottenere le impostazioni e i valori da usare nel tuo IdP.
Mappatura del providerNomi di campo comuni tra i vari provider:
  • Redirect URI: Callback URL, Sign-in redirect URI
  • Issuer/Domain: Issuer URL, Authority, Okta domain, Auth0 domain, Tenant domain
  • Client credentials: Client ID e Client Secret
Passaggi
1

Crea un'app OIDC confidential

Crea una nuova applicazione Web OIDC nel tuo identity provider.
2

Configura la redirect URI

In Redirect/Callback URLs, aggiungi https://auth.lovable.dev/__/auth/handler
3

Abilita gli scope richiesti

Assicurati che gli scope openid e email siano abilitati e, se necessario, che sia stato fornito il consenso.
4

Fornisci a Lovable le informazioni del tuo IdP

Nel tuo IdP, copia i seguenti valori e inseriscili in Lovable:
  • Domain o Issuer URL → Lovable OIDC Issuer URL/Discovery Endpoint
  • Client ID → Lovable OAuth Client ID/Application ID
  • Client Secret → Lovable OAuth Client Secret

Risoluzione dei problemi

Assicurati che l’URL di reindirizzamento/callback corrisponda esattamente a https://auth.lovable.dev/__/auth/handler nel tuo IdP.
Usa l’URL OIDC Issuer del provider (non solo il dominio).
  • Per Okta, copialo dalla scheda Sign-on
  • Per Auth0, usa il dominio del tuo tenant.
Concedi lo scope email e assicurati che l’account utente abbia un’email principale.
Usa Authorization Code con un client confidenziale e un client secret. Evita tipi di app con flusso implicito o solo PKCE.

Domande frequenti

Se hai creato il tuo account usando un altro metodo di accesso (come email/password, Google o GitHub), devi prima accedere con quel metodo. Una volta effettuato l’accesso, vai su Settings → Your account → Link SSO. In questo modo collegherai il tuo account esistente all’SSO della tua azienda.
Importante: Se provi ad accedere con SSO prima di collegare il tuo account esistente, vedrai un errore. Questa è una misura di sicurezza per impedire accessi non autorizzati. Accedi prima usando il tuo metodo originale per completare il processo di collegamento.
Lovable supporta i protocolli standard di settore OIDC e SAML, quindi puoi integrare Lovable con qualsiasi provider SSO che li supporti.
No. Un’area di lavoro può avere un solo provider SSO attivo configurato alla volta.
Sì. Il proprietario o un amministratore dell’area di lavoro può abilitare Enforce SSO in Settings → Workspace → Identity e scegliere la durata della sessione per configurare per quanto tempo gli utenti rimangono connessi prima di dover eseguire nuovamente l’autenticazione (24 ore, 48 ore o 7 giorni).Questo richiede che tutti i membri dell’area di lavoro utilizzino SSO per l’autenticazione. I collaboratori esterni e i link di invito saranno disabilitati.
No. SSO avviato dall’IdP (IdP-initiated) (ovvero avviato da un riquadro nella dashboard dell’IdP) non è supportato.Lovable supporta solo l’accesso avviato dal Fornitore di servizi (SP-initiated sign-in). Gli utenti devono avviare l’accesso da Lovable.
Lovable supporta il provisioning JIT (just-in-time): gli account utente vengono creati automaticamente la prima volta che qualcuno effettua l’accesso tramite SSO e vengono aggiunti all’area di lavoro della tua azienda.Puoi anche impostare un ruolo predefinito per gli utenti creati via JIT (admin, editor o viewer) che verrà applicato quando accedono tramite SSO per la prima volta.
Il tuo tenant ID è il valore {tenantId} usato nella tua SSO login URL:
https://lovable.dev/sso-login/{tenantId}. Corrisponde all’SSO login identifier che hai configurato quando hai impostato il tuo provider SSO in Lovable.
Puoi anche trovarlo in Settings → Workspace → Identity dopo aver configurato il tuo provider.