Clause de non-responsabilité: Cet article a été généré par traduction automatique.

SAML SSO avec Google

Prev Next

Offres prenant en charge cette fonctionnalité : Entreprise

Connectez-vous à votre compte Document360 et sélectionnez le projet pour lequel vous souhaitez configurer la connexion SAML avec votre compte Google Workspace. Ensuite, connectez-vous à votre compte Google Workspace. Si vous n’avez pas de compte Google Workspace, vous pouvez en créer un https://workspace.google.com/. Une fois connecté à votre compte Google Workplace, naviguez vers la console d’administration en utilisant le bouton Admin en haut à droite. Veuillez noter que seuls les utilisateurs ayant les rôles Propriétaire ou Administrateur comme Projet peuvent configurer SSO dans Document360.

ASTUCE PRO

Il est recommandé d’ouvrir Document360 et Google Workspace dans deux onglets/fenêtres de navigateur distincts, car configurer SSO dans Document360 vous obligera à basculer plusieurs fois entre Okta et Document360.


Ajouter une application SAML personnalisée sur Google

  1. Sur la page d’accueil de la console d’administration, cliquez sur l’option Applications et sélectionnez l’option applications SAML .

  2. Cliquez sur Ajouter une application et dans le menu déroulant, sélectionnez Ajouter une application SAML personnalisée.

  3. Dans les détails de l’application, saisissez n’importe quel nom pour votre application et cliquez sur Continuer.

  4. Ensuite, vous trouverez l’URL SSO, les détails de l’ID de l’entité et le certificat.

  5. Notez ces détails, car vous en aurez besoin lors de l’accès à la page Configurer le fournisseur d’identité (IdP) sur Document360.

  6. Dans la section Certificat, cliquez sur l’icône Télécharger pour enregistrer le certificat (format .pem) dans le stockage local de votre ordinateur.

  7. Vous devrez télécharger ce certificat plus tard dans la page Configurer le fournisseur d’identité (IdP) dans Document360.

41_Screenshot-Google-user-access-service-status

  1. Dans l’accès utilisateur, le statut du service sera par défaut DÉSACTIVÉ pour tout le monde.  Il faut manuellement le mettre en ON pour que tout le monde fonctionne.

42_Screenshot-Google-user-access-changing-service-status

Après l’avoir configurée côté Google, voici à quoi ressemblerait votre application SAML.

44-Screenshot_Replace_file_Google_SSO_SAML


Configuration des fournisseurs de services

Pour configurer la connexion unique (SSO), vous avez besoin des détails du fournisseur de service (SP) tels que l’URL ACS et l’identifiant de l’entité. Ces détails seront disponibles dans le panneau Créer SSO sur Document360. Pour accéder au panneau Créer SSO ,

  1. Allez dans Paramètres > Utilisateurs et permissions > Configuration SSO.

  2. Cliquez sur le bouton Créer SSO .

Settings menu showing SSO configuration options and a button to create SSO.

  1. Dans la page Choisissez votre fournisseur d’identité (IdP ), sélectionnez Google comme fournisseur d’identité.

SSO configuration options with identity providers like Google and Okta displayed on the screen.

  1. Ensuite, depuis la page Configurer le fournisseur de services (SP ), copiez les paramètres suivants.

Application SAML personnalisée Google

Paramètres SAML SSO de Document360

ACS URL

Chemin de rappel

Identifiant d’entité

Identifiant d’entité fournisseur de services

Configuration settings for Google Identity with highlighted callback paths and service provider ID.

  1. Passez à l’onglet Google Workspace et collez les paramètres sur la page de l’application SAML personnalisée Google.

  2. Dans le format Nom ID , sélectionnez EMAIL dans la liste déroulante

  3. Dans Nom ID sélectionnez Informations de base > Adresse principale

  4. Cliquez sur le bouton Continuer

Attributs

  1. Ajoutez et sélectionnez des champs utilisateur dans Google Directory, puis associez-les aux attributs des fournisseurs de services. Ajoutez les attributs suivants.

Attributs du Google Directory

Attributs de l’application

Adresse principale

Nom

Adresse principale

Email

Adresse principale

urn :oasis :names :tc :SAML :2.0 :nameid

  1. Cliquez sur le bouton Ajouter une correspondance à chaque attribut, et une fois terminé, cliquez sur le bouton Terminer .


Configurez le fournisseur d’identité (IdP)

  1. Revenez au panneau Document360, à la page Configurez le fournisseur de service (SP ), puis cliquez sur Suivant pour accéder à la page Configurer le fournisseur d’identité (IdP ).

  2. Le champ Configurer une connexion existante vous permet d’hériter d’une configuration SSO déjà créée. En sélectionnant cette option, la configuration SSO actuelle sera définie comme enfant et aucune modification ne pourra être apportée.

 NOTE

Pour plus d’informations sur l’héritage, consultez Hériter d’une autre application.

  1. Dans la page Configurer le fournisseur d’identité (IdP ), ajoutez les informations que vous aviez notées précédemment depuis la page de l’application SAML personnalisée de Google .

Paramètres SSO de Document360

Infos issues de l’application SAML personnalisée Google

URL de connexion

SSO URL

Identifiant d’entité

Identifiant d’entité

Certificat SAML

Certificat (Téléchargez le fichier .pem récent que vous avez téléchargé depuis Google)

  1. Ensuite, activez/désactivez le bouton Permettre la connexion initiée par l’IdP selon les exigences de votre projet.

Configuration settings for Single Sign-On, highlighting Identity Provider and SAML certificate options.

  1. Une fois terminé, cliquez sur le bouton Suivant pour accéder à la page de provisionnement SCIM .

Provisionnement SCIM

Le provisionnement SCIM n’est pas pris en charge lorsque Google est configuré comme votre fournisseur d’identité (IdP) dans Document360.

SCIM provisioning settings for Google IdP with a warning about unsupported features.

Cette limitation s’applique dans deux scénarios :

  • Lors de la configuration d’une nouvelle configuration Google IdP.

  • Lorsque vous avez hérité d’une configuration SSO existante qui utilise Google comme IDP.

Cliquez sur Suivant pour accéder à Plus de paramètres.

Plus de réglages

  1. Dans la page More Settings , saisissez le nom souhaité pour la configuration SSO dans le champ nom SSO .

  2. Saisissez le texte que vous souhaitez montrer aux utilisateurs pour le bouton de connexion dans le texte du bouton Personnaliser la connexion .

  3. Activez/désactivez le groupe de lecture Assignation automatique et désactivez les paramètres utilisateur SSO inactif selon vos besoins.

  4. Invitez tous vos utilisateurs ou utilisateurs sélectionnés en utilisant les boutons radio Convertir les comptes utilisateurs et lecteurs existants en boutons radio SSO .

Settings for creating a new SSO with highlighted fields for customization.

  1. Cliquez sur Créer pour compléter la configuration SSO.

La configuration SSO basée sur le protocole SAML sera configurée avec succès grâce à Google .


Héritage d’une autre application

Lors de la création d’une nouvelle configuration SSO dans Document360, vous pouvez hériter des paramètres SCIM d’une connexion SSO existante. Cette approche simplifie le processus de configuration, évite la répétition des étapes de configuration et aide les administrateurs à gagner du temps tout en assurant la cohérence entre les intégrations.

Configuration SSO héritée

  • Sur la page Configurer le fournisseur d’identité (IdP ), sélectionnez le champ Configurer une connexion existante et sélectionnez l’application parente compatible SCIM SSO dont vous souhaitez hériter. En sélectionnant cette option, le projet en cours sera désigné comme projet enfant, héritant de toutes les propriétés pertinentes du parent concerné.

Configuration settings for Identity Provider with selected connection details displayed prominently.

NOTE

Une fois la configuration SSO créée, les paramètres seront hérités de l’application mère et ne pourront pas être modifiés dans l’application enfant.

  • Puisque le provisionnement SCIM ne prend pas en charge les configurations Google IdP, les paramètres SCIM du projet parent ne peuvent pas être hérités.

SCIM provisioning warning for Google IdP in SSO configuration settings.

Alors que les autres paramètres de configuration SSO sont hérités du projet parent, les paramètres SCIM seuls ne peuvent pas être hérités.


Gestion des utilisateurs dans Google IdP

Overview of reader management settings, highlighting user accounts and permissions synchronization.

Pour voir les lecteurs ajoutés via votre application personnalisée,

  1. Allez sur Document360 et allez dans Paramètres > Utilisateurs & permissions > Lecteurs & groupes.

  2. Sélectionnez le lecteur pour accéder à son profil de lecteur.

Les lecteurs provisionnés via SCIM afficheront un badge SSO-SCIM à côté de leur nom.

 NOTE

Lorsque SCIM est activé, modifier le nom d’un utilisateur ou supprimer un utilisateur directement dans Document360 est désactivé, car ces actions doivent être gérées via votre IDP pour maintenir les deux plateformes synchronisées. Tu peux

ne gérez que l’accès au contenu depuis Document360.

Gérer l’accès au contenu des lecteurs, utilisateurs et groupes

Le rôle de contenu par défaut attribué à tout nouvel utilisateur, lecteur ou groupe est basé sur ce qui a été configuré lors de la configuration du provisionnement SCIM. Les permissions seront réglées par défaut sur Aucun mais pourront être mises à jour à tout moment.

  1. Pour gérer l’accès au contenu, sélectionnez le lecteur désiré et cliquez sur Gérer l’accès au contenu.

  2. Choisissez le niveau d’accès souhaité dans le menu déroulant et cliquez sur Mettre à jour.

Editing reader account settings, including content access and associated groups options.

 NOTE

Vous pouvez également gérer des groupes pour un lecteur en cliquant sur Gérer les groupes dans la section Groupe de lecteurs.