Offres prenant en charge cette fonctionnalité : Entreprise
Avant de configurer la connexion unique (SSO) entre Document360 et ADFS en utilisant le protocole OpenID, assurez-vous d’avoir un accès administrateur à la fois à Document360 et au serveur ADFS. Veuillez noter que seuls les utilisateurs ayant les rôles Propriétaire ou Administrateur comme Projet peuvent configurer SSO dans Document360.
ASTUCE PRO
Il est recommandé d’ouvrir Document360 et ADFS dans deux onglets/fenêtres de navigateur distincts, car configurer SSO dans Document360 vous obligera à passer plusieurs fois d’Okta à Document360.
Ajouter une application dans ADFS
Vous devrez créer une nouvelle application OpenID dans ADFS :
Connectez-vous à la console de gestion ADFS sur votre serveur ADFS.
Dans la console de gestion ADFS , naviguez jusqu’à Relying Party Trusts.
Faites un clic droit sur les fiducies de la partie de confiance et sélectionnez Ajouter la confiance de la partie de confiance.
Dans l’Assistant Confiance pour Ajouter une Partie Dépendante, choisissez Informations sur les réclamations et cliquez sur Démarrer.
Sélectionnez manuellement Entrer les données concernant la partie dépendante et cliquez sur Suivant.
Indiquez un nom d’affichage (par exemple, « Document360 OpenID SSO ») et cliquez sur Suivant.
Dans l’étape Configurer le certificat , cliquez sur Suivant (vous pouvez passer cela si vous n’utilisez pas de certificat).
Configuration du fournisseur de services Document360 (SP)
Ensuite, vous devrez configurer ADFS avec les détails du Fournisseur de Service (SP) fournis par Document360 :
Ouvrez Document360 dans un onglet ou panneau séparé.
Naviguez dans Paramètres > Utilisateurs et permissions > Configuration SSO dans Document360.
Cliquez sur le bouton Créer SSO .
.png)
Sélectionnez ADFS comme fournisseur d’identité pour naviguer automatiquement vers la page Configurer le fournisseur de services (SP ).
.png)
Dans la section Configurer le fournisseur de service (SP), sélectionnez le bouton de radio OpenID.
Un ensemble de paramètres sera affiché, nécessaires pour configurer avec IdP.
.png)
Passez à l’onglet/panneau de la console de gestion ADFS et entrez ces valeurs dans les champs correspondants de l’étape Configurer URL comme indiqué ci-dessous.
ADFS | Document360 |
|---|---|
Identification de parti fiable | Sous-domaine |
URL de connexion | URL de redirection de connexion |
URL de déconnexion | URL de redirection de déconnexion |
Cliquez sur Suivant et terminez les étapes restantes de l’assistant, comme la configuration de l’authentification multi-facteurs si nécessaire et la possibilité d’accéder à l’application à tous les utilisateurs.
Vérifiez vos paramètres et cliquez sur Suivant pour ajouter la confiance de la partie dépendante.
Sur le dernier écran, cochez la case Ouvrir la boîte de dialogue Modifier les règles de réclamation et cliquez sur Fermer.
Configuration des règles de revendication
Dans la boîte de dialogue Modifier les règles de réclamation , cliquez sur Ajouter une règle.
Sélectionnez Envoyer des attributs LDAP comme réclamations comme modèle de règle et cliquez sur Suivant.
Indiquez un nom pour la règle de revendication (par exemple, « Envoyer des attributs LDAP »).
Configurez ce qui suit :
Magasin d’attributs : Sélectionnez Active Directory.
Cartographie :
Attribut LDAP : User-Principal-Name | Type de réclamation sortante : Nom d’identification
Attribut LDAP : Adresses e-mail | Type de réclamation sortante : Email
Attribut LDAP : Nom d’affichage | Type de réclamation sortante : Nom
Cliquez sur Terminer pour ajouter la règle.
Cliquez sur Appliquer pour enregistrer vos modifications et fermez la boîte de dialogue.
Document360 OpenID SSO Configuration
Maintenant, configurez les paramètres SSO dans Document360 :
Retournez à l’onglet/panneau Document360 affichant la page Configurer le fournisseur de service (SP) et cliquez sur Suivant pour accéder à la page Configurer le fournisseur d’identité (IdP ).
Le champ Configurer une connexion existante vous permet d’hériter d’une configuration SSO déjà créée. En sélectionnant cette option, la configuration SSO actuelle sera définie comme enfant et aucune modification ne pourra être apportée.
Saisissez les valeurs correspondantes de votre configuration ADFS sur Document360 comme indiqué ci-dessous.
ADFS | Document360 |
|---|---|
Identifiant client (ID client) | Client ID |
Client Secret | Client Secret |
URL de l’émetteur | Autorité (URL d’autorisation ou point de terminaison) |
Assurez-vous que l’identifiant client correspond à l’identifiant de la partie fiable configuré dans ADFS.
Activez/désactivez l’option Permettre la connexion initiée par l’IdP en fonction des besoins de votre projet.
.png)
Cliquez sur Suivant pour accéder à la page de provisionnement SCIM .
Provisionnement SCIM
Si le SCIM est nécessaire,
Activez le bouton Activer la provision SCIM .
.png)
Une boîte de dialogue de confirmation apparaîtra détaillant les conditions pour activer le SCIM. Consultez les conditions, sélectionnez la case à cocher, puis cliquez sur Accepter.
Les paramètres nécessaires pour compléter la configuration SCIM dans ADFS seront alors affichés.
NOTE
La provisionnement SCIM dans ADFS peut être activée uniquement à l’aide d’outils tiers ou d’intégrations personnalisées. ADFS ne prend pas en charge nativement le provisionnement SCIM.
Entrez les paramètres requis de Document360 dans les champs correspondants de votre application personnalisée.
.png)
Attribuer le rôle par défaut
Dans le champ de rôle par défaut , le rôle est défini par défaut sur Contributeur . Vous pouvez changer cela depuis le menu déroulant si besoin.
Dans les champs Groupes d’utilisateurs et Groupes de lecteurs , sélectionnez les groupes que vous souhaitez ajouter. Plusieurs groupes peuvent être ajoutés, et ils hériteront du rôle par défaut que vous avez sélectionné plus tôt.
Cliquez sur Suivant pour accéder à la page Plus de paramètres .
Plus de réglages
Dans la page Nouveaux paramètres , configurez ce qui suit :
Nom SSO : Saisissez un nom pour la configuration SSO.
Personnaliser le bouton de connexion : Saisissez le texte du bouton de connexion affiché aux utilisateurs.
Groupe de lecteurs à attribution automatique : Cette option n’est disponible que pour les configurations SSO existantes. Pour les nouvelles configurations SSO créées, le bouton Assign automatique du groupe de lecteur ne sera pas affiché car SCIM fournit automatiquement les utilisateurs et les groupes.
Déconnectez-vous de l’utilisateur SSO inactif : activez/désactivez selon vos besoins.
Choisissez d’inviter les comptes utilisateurs et lecteurs existants à SSO.
.png)
Cliquez sur Créer pour compléter la configuration SSO OpenID.
La configuration SSO basée sur le protocole OpenID a été configurée avec succès à l’aide de l’ADFS .
Gestion des utilisateurs dans ADFS

Pour voir les lecteurs ajoutés via votre application personnalisée,
Allez sur Document360 et allez dans Paramètres > Utilisateurs et permissions > Lecteurs & groupes.
Sélectionnez le lecteur pour accéder à son profil de lecteur.
Les lecteurs provisionnés via SCIM afficheront un badge SSO-SCIM à côté de leur nom.
NOTE
Lorsque SCIM est activé, modifier le nom d’un utilisateur ou supprimer un utilisateur directement dans Document360 est désactivé, car ces actions doivent être gérées via votre IDP pour maintenir les deux plateformes synchronisées. Tu peux
ne gérez que l’accès au contenu depuis Document360.
Gérer l’accès au contenu des lecteurs, utilisateurs et groupes
Le rôle de contenu par défaut attribué à tout nouvel utilisateur, lecteur ou groupe est basé sur ce qui a été configuré lors de la configuration du provisionnement SCIM. Les permissions seront réglées par défaut sur Aucun mais pourront être mises à jour à tout moment.
Pour gérer l’accès au contenu, sélectionnez le lecteur désiré et cliquez sur Gérer l’accès au contenu.
Choisissez le niveau d’accès souhaité dans le menu déroulant et cliquez sur Mettre à jour.

NOTE
Vous pouvez également gérer des groupes pour un lecteur en cliquant sur Gérer les groupes dans la section Groupe de lecteurs.