Clause de non-responsabilité: Cet article a été généré par traduction automatique.

Autres configurations avec OpenID SSO

Prev Next

Offres prenant en charge cette fonctionnalité : Entreprise

Avant de configurer un Single Sign-On (SSO) entre Document360 et un Fournisseur d’Identité OpenID (IdP) non explicitement listé dans Document360, assurez-vous d’avoir accès à la fois à Document360 et à votre IDP choisi. Veuillez noter que seuls les utilisateurs ayant les rôles Propriétaire ou Administrateur comme Projet peuvent configurer SSO dans Document360.

ASTUCE PRO

Il est recommandé d’ouvrir Document360 et le Fournisseur d’Identité (IdP) dans deux onglets ou fenêtres de navigateur distincts, car configurer SSO dans Document360 vous obligera à basculer plusieurs fois entre Okta et Document360.

Ajout d’une application dans votre fournisseur d’identité

Vous devrez créer une nouvelle application OpenID dans votre fournisseur d’identité :

  1. Connectez-vous à la console d’administration de votre fournisseur d’identité en utilisant vos identifiants.

  2. Naviguez jusqu’à la section où vous pouvez créer ou gérer des applications (souvent appelées Applications, Applications d’entreprise ou similaires).

  3. Sélectionnez l’option pour créer une nouvelle application.

  4. Configurez les paramètres de base pour votre nouvelle application :

    • Nom de l’application : Saisissez un nom, par exemple « Document360 OpenID SSO ».

    • Type d’application : Sélectionnez OpenID Connect comme méthode de connexion.

  5. Sauvegardez les paramètres de votre application.

Configuration d’OpenID dans votre fournisseur d’identité

Vous devrez configurer les paramètres OpenID dans votre fournisseur d’identité en utilisant les paramètres de Document360 :

  1. Ouvrez Document360 dans un onglet ou panneau séparé.

  2. Naviguez dans Paramètres > Utilisateurs et permissions > Configuration SSO dans Document360.

  3. Cliquez sur le bouton Créer SSO .

Settings page displaying SSO configuration options and user permissions for identity providers.

  1. Sélectionnez « Autres » comme fournisseur d’identité (IdP) sur la page Choisissez votre fournisseur d’identité (IdP) pour accéder à la page Configurer le fournisseur de services (SP) dans Document360.

Select your Identity Provider for SSO configuration from the available options listed.

  1. Choisissez OpenID comme protocole dans la page Configurer le fournisseur de service (SP) dans Document360.

Configuration settings for OpenID SSO with subdomain and redirect URIs highlighted.

  1. Cette page fournira les paramètres nécessaires pour configurer OpenID dans votre fournisseur d’identité. Dans la configuration OpenID de votre fournisseur d’identité, saisissez les paramètres indiqués ci-dessous.

Votre IDP

Document360

Sous-domaine

Sous-domaine

URL de redirection

URL de redirection de connexion

URL de redirection

URL de redirection de déconnexion

Portée et revendications

Assurez-vous que les champs d’application et réclamations suivants sont inclus :

Portée

Description

openid

Nécessaire pour l’authentification OpenID

Email

Accès à l’adresse e-mail de l’utilisateur

Profil

Accès aux informations de base du profil de l’utilisateur

Cartographiez les demandes requises auprès de votre fournisseur d’identité :

Revendication

Valeur

Remplaçant

identifiant utilisateur ou identifiant

Email

user.email

Nom

user.name

Regarde les paramètres et enregistre ta configuration.

Document360 OpenID SSO Configuration

Maintenant, configurez les paramètres SSO dans Document360 :

  1. Retournez à l’onglet/panneau Document360 affichant la page Configurer le fournisseur de service (SP) et cliquez sur Suivant pour accéder à la page Configurer le fournisseur d’identité (IdP ).

Configuration settings for Identity Provider with fields for Client ID and Secret.

  1. Le champ Configurer une connexion existante vous permet d’hériter d’une configuration SSO déjà créée. En sélectionnant cette option, la configuration SSO actuelle sera définie comme enfant et aucune modification ne pourra être apportée.

  2. Saisissez les paramètres de votre IdP vers Document360 comme indiqué ci-dessous.

Document360

Fournisseur d’identité

Client ID

Client ID

Client Secret

Client Secret

Autorité

URL d’autorisation ou point de terminaison

  1. Téléchargez les certificats ou clés nécessaires, si nécessaire.

  2. Cliquez sur Suivant pour accéder à la page de provisionnement SCIM .

Provisionnement SCIM

Si le SCIM est nécessaire,

  1. Activez le bouton Activer la provision SCIM .

SCIM provisioning settings for integrating Identity Provider with Document360 for user synchronization.

  1. Une boîte de dialogue de confirmation apparaîtra détaillant les conditions pour activer le SCIM. Consultez les conditions, sélectionnez la case à cocher, puis cliquez sur Accepter.

  2. Un ensemble de paramètres s’affichera alors pour permettre le provisionnement SCIM avec votre IDP.

Configuration settings for SCIM provisioning with highlighted tokens and roles.

Attribuer le rôle par défaut

  1. Activez le bouton Activer la synchronisation de groupe si besoin. Cela assigne automatiquement les utilisateurs et lecteurs en fonction de vos correspondances de groupes IdP.

  2. Dans le champ de rôle par défaut , le rôle est défini par défaut sur Contributeur . Vous pouvez changer cela depuis le menu déroulant si besoin.

  3. Dans les champs Groupes d’utilisateurs et Groupes de lecteurs , sélectionnez les groupes que vous souhaitez ajouter. Plusieurs groupes peuvent être ajoutés, et ils hériteront du rôle par défaut que vous avez sélectionné plus tôt.

  4. Cliquez sur Suivant pour accéder à la page Plus de paramètres .

Plus de réglages

Dans la page Nouveaux paramètres , configurez ce qui suit :

  • Nom SSO : Saisissez un nom pour la configuration SSO.

  • Personnaliser le bouton de connexion : Saisissez le texte du bouton de connexion affiché aux utilisateurs.

  • Groupe de lecteurs à attribution automatique : Cette option n’est disponible que pour les configurations SSO existantes. Pour les nouvelles configurations SSO créées, le bouton Assign automatique du groupe de lecteur ne sera pas affiché car SCIM fournit automatiquement les utilisateurs et les groupes.

  • Déconnectez-vous de l’utilisateur SSO inactif : activez/désactivez selon vos besoins.

  • Choisissez d’inviter les comptes utilisateurs et lecteurs existants à SSO.

Settings for creating a new SSO, including name and login button customization options.

  • Cliquez sur Créer pour compléter la configuration SSO OpenID.

La configuration SSO sera désormais configurée dans Document360 en utilisant le fournisseur d’identité que vous avez choisi.


Gestion des utilisateurs dans votre IDP

Overview of reader management settings, highlighting user accounts and permissions synchronization.

Pour voir les lecteurs ajoutés via votre application personnalisée,

  1. Allez sur Document360 et allez dans Paramètres > Utilisateurs et permissions > Lecteurs & groupes.

  2. Sélectionnez le lecteur pour accéder à son profil de lecteur.

Les lecteurs provisionnés via SCIM afficheront un badge SSO-SCIM à côté de leur nom.

 NOTE

Lorsque SCIM est activé, modifier le nom d’un utilisateur ou supprimer un utilisateur directement dans Document360 est désactivé, car ces actions doivent être gérées via votre IDP pour maintenir les deux plateformes synchronisées. Tu peux

ne gérez que l’accès au contenu depuis Document360. Supprimer un profil dans votre IdP ne le retire pas de Document360, le profil restera avec un statut Inactif.

Gérer l’accès au contenu des lecteurs, utilisateurs et groupes

Le rôle de contenu par défaut attribué à tout nouvel utilisateur, lecteur ou groupe est basé sur ce qui a été configuré lors de la configuration du provisionnement SCIM. Les permissions seront réglées par défaut sur Aucun mais pourront être mises à jour à tout moment.

  1. Pour gérer l’accès au contenu, sélectionnez le lecteur désiré et cliquez sur Gérer l’accès au contenu.

  2. Choisissez le niveau d’accès souhaité dans le menu déroulant et cliquez sur Mettre à jour.

Editing reader account settings, including content access and associated groups options.

 NOTE

Vous pouvez également gérer des groupes pour un lecteur en cliquant sur Gérer les groupes dans la section Groupe de lecteurs.