Plans prenant en charge l’authentification unique (SSO)
Professional | Business | Enterprise |
---|---|---|
Avant de configurer l’authentification unique (SSO) entre Document360 et Okta à l’aide du protocole OpenID, assurez-vous de disposer d’un accès administratif à Okta. Veuillez noter que seuls les utilisateurs ayant le rôle Propriétaire ou Administrateur en tant que Projet peuvent configurer l’authentification unique dans Document360.
CONSEIL DE PRO
Il est recommandé d’ouvrir Document360 et Okta dans deux onglets/fenêtres de navigateur distincts, car la configuration de l’authentification unique dans Document360 vous obligera à basculer plusieurs fois entre Okta et Document360.
S’inscrire à Okta
L’accès à un compte Okta est requis pour configurer l’authentification unique avec Document360. Si vous n’avez pas de compte :
Accédez à Okta Developer Sign-Up et terminez le processus d’inscription.
Ajout d’une application dans Okta
Pour créer une configuration d’authentification unique Document360 à l’aide d’Okta, procédez comme suit :
Connectez-vous à Okta à l’aide des identifiants de votre compte.
Passez au rôle d’utilisateur administrateur en cliquant sur Admin en haut à droite à côté de votre nom de profil.
Dans la liste de navigation de gauche, développez la liste déroulante Applications et cliquez sur Applications.
Sur la page Applications , cliquez sur le bouton Créer une intégration d’application .
Dans la fenêtre contextuelle Créer une intégration d’application , sélectionnez OIDC - OpenID Connect comme méthode de connexion et choisissez Application Web comme type d’application, puis cliquez sur Suivant.
Configuration du fournisseur de services Document360 (SP)
Ensuite, vous devrez configurer Okta avec les détails du fournisseur de services (SP) fournis par Document360 :
Ouvrez Document360 dans un onglet ou une fenêtre distincte.
Accédez à Paramètres > Utilisateurs et sécurité > SAML/OpenID dans Document360.
Cliquez sur le bouton Créer une authentification unique .
Sélectionnez Okta comme fournisseur d’identité pour accéder automatiquement à la page Configurer le fournisseur de services (SP).
Dans la section Configurer le fournisseur de services (SP), sélectionnez la case d’option OpenID .
La page Configurer le fournisseur de services (SP) contient les valeurs suivantes :
Nom de sous-domaine
URI de redirection de connexion
URI de redirection de déconnexion
Sur la page Intégration de la nouvelle application web sur Okta :
URI de redirection de connexion : entrez l’URI de redirection de connexion fourni par Document360.
URI de redirection de déconnexion : entrez l’URI de redirection de déconnexion fournie par Document360.
Configuration de l’authentification unique Document360 OpenID
Maintenant, configurez les paramètres SSO dans Document360 :
Revenez à l’onglet/à la fenêtre Document360 affichant la page Configurer le fournisseur de services (SP).
Cliquez sur Suivant pour accéder à la page Configurer le fournisseur d’identité (IdP) et saisir les valeurs correspondantes à partir de votre configuration Okta :
Okta | Document360 |
---|---|
Client ID | Client ID |
Clé secrète client | Clé secrète client |
URI de l’émetteur | Autorité |
NOTE
Pour trouver l’URI de l’émetteur dans Okta, accédez à l’API Security > .
Assurez-vous que l’ID client et la clé secrète client correspondent aux valeurs générées dans Okta.
Activez/désactivez l’option Autoriser la connexion initiée par l’IdP en fonction des besoins de votre projet.
Cliquez sur Suivant pour passer à la page Plus de paramètres .
Plus de paramètres
Dans la page Plus de paramètres , configurez les éléments suivants :
Nom de l’authentification unique : saisissez un nom pour la configuration de l’authentification unique.
Personnaliser le bouton de connexion : Entrez le texte du bouton de connexion affiché aux utilisateurs.
Attribution automatique du groupe de lecteurs : Activez/désactivez si nécessaire.
Déconnectez-vous du compte d’équipe SSO inactif : activez/désactivez en fonction de vos besoins.
Choisissez d’inviter ou non les comptes d’équipe et de lecteur existants à l’authentification unique.
Cliquez sur Créer pour terminer la configuration de l’authentification unique OpenID.