Plans prenant en charge l’authentification unique (SSO)
Professional | Business | Enterprise |
---|---|---|
OpenID Connect (OIDC) est un protocole d’authentification standard ouvert qui permet aux utilisateurs de se connecter à plusieurs applications Web à l’aide d’un seul ensemble d’informations d’identification. Il s’appuie sur le cadre d’autorisation OAuth 2.0. Lorsque OpenID est activé, les utilisateurs de Document360 peuvent se connecter à la plateforme à l’aide de leurs informations d’identification existantes provenant d’un fournisseur d’identité (IdP). Cela élimine la nécessité pour les utilisateurs de se souvenir de plusieurs mots de passe et réduit le risque d’accès non autorisé. Document360 prend en charge la configuration de plusieurs points de terminaison d’authentification unique (SSO), ce qui permet aux comptes d’équipe et aux lecteurs de se connecter à l’aide de leur fournisseur d’identité préféré.
Fournisseurs d’identité pris en charge
Document360 prend en charge les fournisseurs d’identité (IdP) suivants :
Okta
Entra ID
Google (en anglais)
Auth0
ADFS
OneLogin
Autrui
Configuration de l’authentification unique à l’aide d’OpenID
Connectez-vous à votre compte Document360 et accédez au projet de votre choix.
Accédez à Settings () >Users & security >SAML/OpenID.
Cliquez sur Créer une authentification unique.
Sélectionnez un fournisseur d’identité sur la page Choisir votre fournisseur d’identité (IdP ).
Sélectionnez OpenID dans la page Configurer le fournisseur de services (SP).
À l’aide des détails fournis dans la page Configurer le fournisseur de services (SP), configurez l’application Document360 avec le fournisseur d’identité précédemment sélectionné.
À l’aide des détails fournis par le fournisseur d’identité, configurez la configuration SSO dans Document360 sur la page Configurer le fournisseur d’identité (IdP).
Une fois que vous avez terminé avec succès la configuration de l’authentification unique basée sur le protocole OpenID , vous pouvez inviter des membres de votre projet à l’application d’authentification unique configurée.
Désormais, les utilisateurs peuvent se connecter à Document360 à l’aide de leur adresse e-mail et de leur mot de passe ou à l’aide de l’authentification unique.
Dépannage
Si vous rencontrez des problèmes lors de la configuration ou de la connexion à l’authentification unique OpenID, reportez-vous aux erreurs courantes suivantes et à leurs solutions :
Erreur de configuration de l’URL d’autorité
Erreur: IDX20803 : Impossible d’obtenir la configuration à partir de : 'System.String'
Cette erreur se produit généralement en raison d’une URL d’autorité incorrecte ou mal configurée dans la configuration de l’authentification unique OpenID.
Étapes à résoudre :
Pour résoudre ce problème, procédez comme suit :
Identifiez l’URL d’autorité correcte
Accédez au document de découverte spécifique à votre fournisseur d’identité (IdP) à l’aide du format d’URL suivant :
https://<domain>/.well-known/openid-configuration
Par exemple, si vous utilisez Auth0, cela peut ressembler à :
https://your-domain.auth0.com/.well-known/openid-configuration
Ouvrez cette URL dans un navigateur Web pour afficher le document de découverte.
Récupérer et mettre à jour l’URL d’autorité dans Document360
Dans le document de découverte, recherchez le champ intitulé
"issuer"
.Copiez la valeur de ce champ ; il s’agit de votre URL d’autorité correcte.
Connectez-vous à votre projet Document360.
Accédez à Settings () >Users & security >SAML/OpenID.
Cliquez sur Modifier dans votre configuration d’authentification unique OpenID existante et accédez à la page Configurer le fournisseur d’identité (IdP).
Dans le champ Autorité , collez l’URL copiée.
Vérifier et tester la configuration
Assurez-vous qu’il n’y a pas d’espaces de fin ou de caractères incorrects dans l’URL d’autorité.
Enregistrez la configuration.
Essayez de vous connecter à l’aide de l’authentification unique pour vérifier que le problème est résolu.
Si le problème persiste après avoir suivi ces étapes, envisagez de rechercher des problèmes de réseau ou des paramètres de pare-feu susceptibles de bloquer l’accès au point de terminaison de configuration du fournisseur d’identité. De plus, assurez-vous que les certificats SSL de votre fournisseur d’identité sont valides et qu’ils n’ont pas expiré, car cela peut également entraîner des problèmes de connectivité.