Come funzionano?
Il vostro marchio, la nostra sicurezza
Sezione intitolata “Il vostro marchio, la nostra sicurezza”Sfruttando i domini personalizzati, non vi limitate a condividere i segreti, ma rafforzate il vostro marchio, aumentate la fiducia e garantite la conformità alla data locality in ogni interazione. Passate oggi stesso al piano Identity per sbloccare questa potente funzione e portare la condivisione dei segreti a un livello superiore.

Come funzionano i domini personalizzati
Sezione intitolata “Come funzionano i domini personalizzati”- Registrate un dominio o utilizzate quello che già possedete.
- Scegliete la regione del centro dati che preferite (UE o USA).
- [Configurate le impostazioni DNS del vostro dominio] (/docs/custom-domains/setup-guide) per puntare ai server di Onetime Secret nella regione prescelta.
- Configurare il dominio personalizzato nelle impostazioni dell’account Onetime Secret.
- Una volta verificati, i link segreti utilizzeranno il dominio personalizzato.
- Personalizzate l’aspetto del vostro dominio con loghi e colori del marchio attraverso l’interfaccia di amministrazione.
Risoluzione dei problemi di configurazione più comuni
Sezione intitolata “Risoluzione dei problemi di configurazione più comuni”- Propagazione DNS: Le modifiche possono richiedere fino a 48 ore per propagarsi completamente. Siate pazienti e riprovate più tardi se la verifica non riesce inizialmente.
- Registri DNS errati: Ricontrollare le impostazioni DNS in base alle istruzioni fornite per la regione scelta.
- Problemi con il certificato SSL**: Contattare il nostro team di assistenza se si riscontrano problemi relativi all’SSL.
- Verifica della proprietà del dominio**: Assicurarsi di avere il pieno controllo del dominio che si sta cercando di configurare.
- Selezione della regione**: Se non siete sicuri di quale regione scegliere, consultate la nostra guida Data Center Regions o contattate il nostro team di assistenza.
Per conoscere le migliori pratiche per l’utilizzo sicuro dei domini personalizzati, consultate la nostra guida Security Best Practices.