Clause de non-responsabilité: Cet article a été généré par traduction automatique.

OpenID

Prev Next

Plans prenant en charge l’authentification unique (SSO)

Professional
Business
Enterprise






OpenID Connect (OIDC) est un protocole d’authentification standard ouvert qui permet aux utilisateurs de se connecter à plusieurs applications Web à l’aide d’un seul ensemble d’informations d’identification. Il s’appuie sur le cadre d’autorisation OAuth 2.0. Lorsque OpenID est activé, les utilisateurs de Document360 peuvent se connecter à la plateforme à l’aide de leurs informations d’identification existantes provenant d’un fournisseur d’identité (IdP). Cela élimine la nécessité pour les utilisateurs de se souvenir de plusieurs mots de passe et réduit le risque d’accès non autorisé. Document360 prend en charge la configuration de plusieurs points de terminaison d’authentification unique (SSO), ce qui permet aux comptes d’équipe et aux lecteurs de se connecter à l’aide de leur fournisseur d’identité préféré.

Fournisseurs d’identité pris en charge

Document360 prend en charge les fournisseurs d’identité (IdP) suivants :

  • Okta

  • Entra ID

  • Google (en anglais)

  • Auth0

  • ADFS

  • OneLogin

  • Autrui


Configuration de l’authentification unique à l’aide d’OpenID

  1. Connectez-vous à votre compte Document360 et accédez au projet de votre choix.

  2. Accédez à Settings () >Users & security >SAML/OpenID.

  3. Cliquez sur Créer une authentification unique.

  4. Sélectionnez un fournisseur d’identité sur la page Choisir votre fournisseur d’identité (IdP ).

  5. Sélectionnez OpenID dans la page Configurer le fournisseur de services (SP).

  6. À l’aide des détails fournis dans la page Configurer le fournisseur de services (SP), configurez l’application Document360 avec le fournisseur d’identité précédemment sélectionné.

  7. À l’aide des détails fournis par le fournisseur d’identité, configurez la configuration SSO dans Document360 sur la page Configurer le fournisseur d’identité (IdP).

Une fois que vous avez terminé avec succès la configuration de l’authentification unique basée sur le protocole OpenID , vous pouvez inviter des membres de votre projet à l’application d’authentification unique configurée.

Désormais, les utilisateurs peuvent se connecter à Document360 à l’aide de leur adresse e-mail et de leur mot de passe ou à l’aide de l’authentification unique.

Dépannage

Si vous rencontrez des problèmes lors de la configuration ou de la connexion à l’authentification unique OpenID, reportez-vous aux erreurs courantes suivantes et à leurs solutions :

Erreur de configuration de l’URL d’autorité

Erreur: IDX20803 : Impossible d’obtenir la configuration à partir de : 'System.String'

Cette erreur se produit généralement en raison d’une URL d’autorité incorrecte ou mal configurée dans la configuration de l’authentification unique OpenID.

Étapes à résoudre :

Pour résoudre ce problème, procédez comme suit :

Identifiez l’URL d’autorité correcte

  1. Accédez au document de découverte spécifique à votre fournisseur d’identité (IdP) à l’aide du format d’URL suivant : https://<domain>/.well-known/openid-configuration

  2. Par exemple, si vous utilisez Auth0, cela peut ressembler à : https://your-domain.auth0.com/.well-known/openid-configuration

  3. Ouvrez cette URL dans un navigateur Web pour afficher le document de découverte.

OpenID configuration JSON showing issuer and supported response modes.

Récupérer et mettre à jour l’URL d’autorité dans Document360

  1. Dans le document de découverte, recherchez le champ intitulé "issuer".

  2. Copiez la valeur de ce champ ; il s’agit de votre URL d’autorité correcte.

  3. Connectez-vous à votre projet Document360.

  4. Accédez à Settings () >Users & security >SAML/OpenID.

  5. Cliquez sur Modifier dans votre configuration d’authentification unique OpenID existante et accédez à la page Configurer le fournisseur d’identité (IdP).

  6. Dans le champ Autorité , collez l’URL copiée.

Configuration settings for SSO with highlighted authority field and steps for Okta setup.

Vérifier et tester la configuration

  • Assurez-vous qu’il n’y a pas d’espaces de fin ou de caractères incorrects dans l’URL d’autorité.

  • Enregistrez la configuration.

  • Essayez de vous connecter à l’aide de l’authentification unique pour vérifier que le problème est résolu.

Si le problème persiste après avoir suivi ces étapes, envisagez de rechercher des problèmes de réseau ou des paramètres de pare-feu susceptibles de bloquer l’accès au point de terminaison de configuration du fournisseur d’identité. De plus, assurez-vous que les certificats SSL de votre fournisseur d’identité sont valides et qu’ils n’ont pas expiré, car cela peut également entraîner des problèmes de connectivité.