Configura il Single Sign-On (SSO) di Lovable utilizzando OIDC o SAML 2.0 con il tuo identity provider per un’autenticazione sicura e centralizzata dell’area di lavoro.
Use this file to discover all available pages before exploring further.
Il Single Sign-On (SSO) è disponibile nei piani Business e Enterprise e abilita un’autenticazione centralizzata e sicura in tutta la tua organizzazione. Con SSO, gli utenti possono accedere a Lovable con un unico set di credenziali, semplificando la gestione degli accessi e migliorando la sicurezza.
Solo accesso avviato dal Fornitore di servizi (SP): gli utenti devono avviare l’accesso da Lovable (SP).L’SSO avviato dall’identity provider (IdP) (a partire da un riquadro nella dashboard dell’IdP) non è supportato.
Lovable supporta i protocolli OIDC e SAML 2.0, consentendo l’integrazione con tutti i principali provider di identità (IdP), inclusi Okta, Auth0, Microsoft Entra ID (Azure AD) e altri.
OpenID Connect (OIDC): consigliato; un moderno livello di identità basato su OAuth 2.0 che fornisce la verifica dell’identità.
SAML (Security Assertion Markup Language) 2.0: protocollo basato su XML per lo scambio di dati di autenticazione e autorizzazione, ampiamente utilizzato negli ambienti aziendali.
La configurazione SSO è una procedura bidirezionale tra Lovable e il tuo identity provider (IdP):
Lovable → IdP: copia gli URL e le impostazioni di Lovable nella tua app IdP.
IdP → Lovable: copia l’issuer, i metadati e i certificati del tuo IdP in Lovable.
Il proprietario o l’amministratore dell’area di lavoro può configurare l’SSO. Per iniziare, vai su Settings → Workspace → Identity → Add SSO provider, quindi scegli OIDC o SAML.
Se usi Okta, Auth0 o Microsoft Entra, puoi trovare la documentazione specifica del provider per configurare l’SSO. Se usi un altro provider, consulta Configura altri provider.Prima di iniziare, completa Avvia la configurazione SSO in Lovable per ottenere le impostazioni e i valori necessari da utilizzare nel tuo IdP.
In Okta, copia i seguenti valori dalla scheda General e inseriscili in Lovable.
Okta Client ID → Lovable OAuth Client ID/Application ID
Okta Client Secret → Lovable OAuth Client Secret
6
(Opzionale) Testa la configurazione in Lovable
In Lovable, fai clic su Test configuration. Se tutto è configurato correttamente, la convalida avrà esito positivo.
7
Completa la configurazione del provider OIDC in Lovable
In Lovable, fai clic su Configure provider per completare la configurazione di Okta come provider OIDC SSO.
1
Crea un'applicazione in Okta Admin Console
In Applications, fai clic su Create App Integration e seleziona SAML 2.0.
Assegna un nome all’app, ad esempio Lovable SAML SSO.
2
Configura le impostazioni SAML
Single sign-on URL: https://auth.lovable.dev/__/auth/handler
Audience URI (SP Entity ID): https://auth.lovable.dev/__/auth/handler
Name ID format: EmailAddress
3
Salva l'applicazione
Fai clic su Finish. La tua applicazione è ora stata creata in Okta.
4
Fornisci a Lovable le informazioni del tuo IdP
In Okta, vai a Sign On → SAML 2.0 → Metadata details, copia la Metadata URL e aprila in una nuova scheda.Copia i seguenti valori dalla Metadata URL e inseriscili in Lovable:
Okta SingleSignOnService Location → Lovable SAML SSO Sign-on URL from your IdP
Okta EntityID → Lovable Identity Provider Entity ID / Issuer
Crea un'applicazione nella dashboard di amministrazione di Auth0
In Applications, fai clic su Create application. Seleziona il tipo di applicazione Regular Web Applications.
Assegna un nome all’app, ad esempio Lovable OIDC SSO.
Fai clic su Create.
2
Configura gli Allowed Callback URLs
In Auth0, vai alle impostazioni della tua applicazione, aggiungi gli Allowed Callback URLs: https://auth.lovable.dev/__/auth/handler e fai clic su Save.
3
Fornisci a Lovable le informazioni del tuo IdP
In Auth0, copia i seguenti valori dalla scheda Settings e inseriscili in Lovable.
Auth0 Client ID → Lovable OAuth Client ID/Application ID
Auth0 Client Secret → Lovable OAuth Client Secret
4
(Opzionale) Testa la configurazione in Lovable
In Lovable, fai clic su Test configuration. Se hai configurato tutto correttamente, la convalida dovrebbe avere esito positivo.
5
Completa la configurazione del provider OIDC in Lovable
In Lovable, fai clic su Configure provider per completare la configurazione di Auth0 come provider OIDC SSO.
1
Crea un'applicazione nella dashboard di amministrazione di Auth0
In Applications, fai clic su Create application. Seleziona il tipo di applicazione Regular Web Applications.
Assegna un nome all’app, ad esempio Lovable SAML SSO.
Fai clic su Create.
2
Configura gli Allowed Callback URLs
In Auth0, vai alle impostazioni della tua applicazione, aggiungi gli Allowed Callback URLs: https://auth.lovable.dev/__/auth/handler e fai clic su Save.
Scarica il certificato Auth0 e copia il valore X509Certificate. Incolla il valore del certificato tra le righe -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.
5
Completa la configurazione del provider SAML in Lovable
In Lovable, fai clic su Configure SAML Provider → Confirm & Enable SSO per completare la configurazione di Auth0 come provider SAML SSO.
Reply URL (Assertion Consumer Service URL): https://auth.lovable.dev/__/auth/handler
Lascia gli altri campi vuoti e seleziona Save.
3
Fornisci a Lovable le informazioni del tuo IdP
Una volta configurata l’applicazione, copia i seguenti valori e inseriscili in Lovable.
Microsoft Entra Login URL → Lovable SAML SSO Sign-on URL from your IdP
Microsoft Entra Microsoft Entra Identifier → Lovable Identity Provider Entity ID / Issuer
Microsoft Entra X509Certificate → Lovable X.509 Signing Certificate (public key)
Puoi scaricare il certificato (Base 64) oppure aprire App Federation Metadata URL in una nuova scheda e copiare il valore di X509Certificate. Incolla il contenuto del certificato tra le righe -----BEGIN CERTIFICATE----- e -----END CERTIFICATE-----.
4
Completa la configurazione del provider SAML in Lovable
In Lovable, fai clic su Configure SAML Provider → Confirm & Enable SSO per completare la configurazione di Microsoft Entra ID come provider SAML SSO.
Puoi configurare qualsiasi provider compatibile con OIDC o SAML con l’SSO di Lovable.Prima di iniziare, completa Avvia la configurazione dell’SSO in Lovable per ottenere le impostazioni e i valori da usare nel tuo IdP.
OIDC
SAML
Mappatura del providerNomi di campo comuni tra i vari provider:
Ho già un account, ma mi sto unendo a un'area di lavoro business che utilizza SSO. Come accedo?
Se hai creato il tuo account usando un altro metodo di accesso (come email/password, Google o GitHub), devi prima accedere con quel metodo. Una volta effettuato l’accesso, vai su Settings → Your account → Link SSO. In questo modo collegherai il tuo account esistente all’SSO della tua azienda.
Importante: Se provi ad accedere con SSO prima di collegare il tuo account esistente, vedrai un errore. Questa è una misura di sicurezza per impedire accessi non autorizzati. Accedi prima usando il tuo metodo originale per completare il processo di collegamento.
Quali provider SSO supporta Lovable?
Lovable supporta i protocolli standard di settore OIDC e SAML, quindi puoi integrare Lovable con qualsiasi provider SSO che li supporti.
Lovable supporta più provider SSO per area di lavoro?
No. Un’area di lavoro può avere un solo provider SSO attivo configurato alla volta.
Posso imporre l’uso di SSO per la mia area di lavoro?
Sì. Il proprietario o un amministratore dell’area di lavoro può abilitare Enforce SSO in Settings → Workspace → Identity e scegliere la durata della sessione per configurare per quanto tempo gli utenti rimangono connessi prima di dover eseguire nuovamente l’autenticazione (24 ore, 48 ore o 7 giorni).Questo richiede che tutti i membri dell’area di lavoro utilizzino SSO per l’autenticazione. I collaboratori esterni e i link di invito saranno disabilitati.
No. SSO avviato dall’IdP (IdP-initiated) (ovvero avviato da un riquadro nella dashboard dell’IdP) non è supportato.Lovable supporta solo l’accesso avviato dal Fornitore di servizi (SP-initiated sign-in). Gli utenti devono avviare l’accesso da Lovable.
Lovable supporta SCIM o il provisioning automatico degli utenti?
Lovable supporta il provisioning JIT (just-in-time): gli account utente vengono creati automaticamente la prima volta che qualcuno effettua l’accesso tramite SSO e vengono aggiunti all’area di lavoro della tua azienda.Puoi anche impostare un ruolo predefinito per gli utenti creati via JIT (admin, editor o viewer) che verrà applicato quando accedono tramite SSO per la prima volta.
Come posso trovare il mio tenant ID (identificatore di accesso SSO)?
Il tuo tenant ID è il valore {tenantId} usato nella tua SSO login URL: https://lovable.dev/sso-login/{tenantId}. Corrisponde all’SSO login identifier che hai configurato quando hai impostato il tuo provider SSO in Lovable.Puoi anche trovarlo in Settings → Workspace → Identity dopo aver configurato il tuo provider.