Clause de non-responsabilité: Cet article a été généré par traduction automatique.

SAML SSO avec ADFS

Prev Next

Offres prenant en charge cette fonctionnalité : Entreprise

Avant de configurer le Single Sign-On (SSO) entre Document360 et ADFS en utilisant le protocole SAML, assurez-vous d’avoir un accès administratif à la fois à Document360 et au serveur ADFS. Veuillez noter que seuls les utilisateurs ayant les rôles Propriétaire ou Administrateur comme Projet peuvent configurer SSO dans Document360.

ASTUCE PRO

Il est recommandé d’ouvrir Document360 et ADFS dans deux onglets/fenêtres de navigateur distincts, car configurer SSO dans Document360 vous obligera à passer plusieurs fois d’Okta à Document360.

Ajouter une application dans ADFS

Vous devrez créer une nouvelle application SAML dans ADFS :

  1. Connectez-vous à la console de gestion ADFS sur votre serveur ADFS.

  2. Dans la console de gestion ADFS , naviguez jusqu’à Relying Party Trusts.

  3. Faites un clic droit sur les fiducies de la partie de confiance et sélectionnez Ajouter la confiance de la partie de confiance.

  4. Dans l’Assistant Confiance pour Ajouter une Partie Dépendante, choisissez Informations sur les réclamations et cliquez sur Démarrer.

  5. Sélectionnez manuellement Entrer les données concernant la partie dépendante et cliquez sur Suivant.

  6. Indiquez un nom d’affichage (par exemple, « Document360 SAML SSO ») et cliquez sur Suivant.

  7. Dans l’étape Configurer le certificat , cliquez sur Suivant (vous pouvez passer cela si vous n’utilisez pas de certificat).

  8. Dans Configurer URL, sélectionnez Activer la prise en charge du protocole SAML 2.0 Web SSO.

Configuration du fournisseur de services Document360 (SP)

Ensuite, vous devrez configurer ADFS avec les détails du Fournisseur de Service (SP) fournis par Document360 :

  1. Ouvrez Document360 dans un onglet ou panneau séparé.

  2. Naviguez dans Paramètres > Utilisateurs et permissions > Configuration SSO dans Document360.

  3. Cliquez sur le bouton Créer SSO .

Settings page showing SSO configuration options and user permissions for identity providers.

  1. Sélectionnez ADFS comme fournisseur d’identité (IdP) pour accéder automatiquement à la page Configurer le fournisseur de services (SP ).

Select an Identity Provider for SSO configuration, highlighting ADFS option prominently.

  1. Sur la page Configurer le fournisseur de service (SP), sélectionnez le bouton radio SAML comme protocole.

  2. Un ensemble de paramètres sera affiché pour compléter la configuration SAML dans ADFS.

Configuration settings for SSO using SAML and ADFS management overview.

  1. Saisissez ces paramètres dans les champs correspondants des étapes Configurer URL et Identifiants dans ADFS, comme indiqué ci-dessous.

ADFS

Document360

Identification de parti fiable

ID d’entité fournisseur de services

URL de connexion

Chemin de rappel

URL de déconnexion

Chemin de rappel de connexion

Confiance à l’identifiant de fiducie de la partie

Sous-domaine

URL des métadonnées

Chemin des métadonnées

  1. Cliquez sur Suivant et terminez les étapes restantes de l’assistant, comme la configuration de l’authentification multi-facteurs si nécessaire et la possibilité d’accéder à l’application à tous les utilisateurs.

  2. Vérifiez vos paramètres et cliquez sur Suivant pour ajouter la confiance de la partie dépendante.

  3. Sur le dernier écran, cochez la case Ouvrir la boîte de dialogue Modifier les règles de réclamation et cliquez sur Fermer.

Configuration des règles de revendication

  1. Dans la boîte de dialogue Modifier les règles de réclamation , cliquez sur Ajouter une règle.

  2. Sélectionnez Envoyer des attributs LDAP comme réclamations comme modèle de règle et cliquez sur Suivant.

  3. Indiquez un nom pour la règle de revendication (par exemple, « Envoyer des attributs LDAP »).

  4. Configurez ce qui suit :

    • Magasin d’attributs : Sélectionnez Active Directory.

    • Cartographie :

      • Attribut LDAP : User-Principal-Name | Type de réclamation sortante : Nom d’identification

      • Attribut LDAP : Adresses e-mail | Type de réclamation sortante : Adresses e-mail

      • Attribut LDAP : Nom d’affichage | Type de réclamation sortante : Nom

  5. Cliquez sur Terminer pour ajouter la règle.

  6. Cliquez sur Appliquer pour enregistrer vos modifications et fermez la boîte de dialogue.

Document360 SAML SSO Configuration

Maintenant, configurez les paramètres SSO dans Document360 :

  1. Retournez à l’onglet/panneau Document360 affichant la page Configurer le fournisseur de service (SP) et cliquez sur Suivant pour accéder à la page Configurer le fournisseur d’identité (IdP ).

Configuration settings for Single Sign-On with highlighted fields for user input.

  1. Le champ Configurer une connexion existante vous permet d’hériter d’une configuration SSO qui a déjà SCIM activé depuis un projet parent. En sélectionnant cette option, la configuration SSO actuelle devient l’enfant et hérite automatiquement des paramètres SCIM du projet parent

  2. Saisissez les valeurs correspondantes de votre configuration ADFS :

ADFS

Document360

URL de connexion SAML

URL de connexion unique du fournisseur d’identité

Identifiant (ID d’entité)

Fournisseur d’identité Émetteur

Certificat X.509

Certificat SAML

  1. Téléchargez le certificat X.509 depuis ADFS et téléchargez-le sur Document360 dans le champ Certificat SAML .

    NOTE

    Lors de l’exportation du certificat X.509 depuis ADFS, sélectionnez Base-64 encodé (. CER). Le format codé par défaut en DER n’est pas pris en charge pour la configuration SAML de Document360.

  2. Activez/désactivez l’option Permettre la connexion initiée par l’IdP en fonction des besoins de votre projet.

  3. Cliquez sur Suivant pour accéder à la page de provisionnement SCIM .

Provisionnement SCIM

Si le SCIM est nécessaire,

  1. Activez le bouton Activer la provision SCIM .

Instructions for enabling SCIM provisioning in Document360 for user synchronization.

  1. Une boîte de dialogue de confirmation apparaîtra détaillant les conditions pour activer le SCIM. Consultez les conditions, sélectionnez la case à cocher, puis cliquez sur Accepter.

  2. Les paramètres nécessaires pour compléter la configuration SCIM dans ADFS seront alors affichés.

 NOTE

La provisionnement SCIM dans ADFS peut être activée uniquement à l’aide d’outils tiers ou d’intégrations personnalisées. ADFS ne prend pas en charge nativement le provisionnement SCIM.

  1. Entrez les paramètres requis de Document360 dans les champs correspondants de votre application personnalisée.

Configuration settings for SCIM provisioning and identity provider setup in a web interface.

Attribuer le rôle par défaut

  1. Dans le champ de rôle par défaut , le rôle est défini par défaut sur Contributeur . Vous pouvez changer cela depuis le menu déroulant si besoin.

  2. Dans les champs Groupes d’utilisateurs et Groupes de lecteurs , sélectionnez les groupes que vous souhaitez ajouter. Plusieurs groupes peuvent être ajoutés, et ils hériteront du rôle par défaut que vous avez sélectionné plus tôt.

  3. Cliquez sur Suivant pour accéder à la page Plus de paramètres .

Plus de réglages

Dans la page Nouveaux paramètres , configurez ce qui suit :

  • Nom SSO : Saisissez un nom pour la configuration SSO.

  • Personnaliser le bouton de connexion : Saisissez le texte du bouton de connexion affiché aux utilisateurs.

  • Groupe de lecteurs à attribution automatique : Cette option n’est disponible que pour les configurations SSO existantes. Pour les nouvelles configurations SSO créées, le bouton Assign automatique du groupe de lecteur ne sera pas affiché car SCIM fournit automatiquement les utilisateurs et les groupes.

  • Déconnectez-vous de l’utilisateur SSO inactif : activez/désactivez selon vos besoins.

Settings for creating a new SSO, including name and login button customization options.

Cliquez sur Créer pour compléter la configuration SAML SSO.


Gestion des utilisateurs dans ADFS

Overview of reader management settings, highlighting user accounts and permissions synchronization.

Pour voir les lecteurs ajoutés via votre application personnalisée,

  1. Allez sur Document360 et allez dans Paramètres > Utilisateurs et permissions > Lecteurs & groupes.

  2. Sélectionnez le lecteur pour accéder à son profil de lecteur.

Les lecteurs provisionnés via SCIM afficheront un badge SSO-SCIM à côté de leur nom.

 NOTE

Lorsque SCIM est activé, modifier le nom d’un utilisateur ou supprimer un utilisateur directement dans Document360 est désactivé, car ces actions doivent être gérées via votre IDP pour maintenir les deux plateformes synchronisées. Tu peux

ne gérez que l’accès au contenu depuis Document360.

Supprimer un profil dans votre IdP ne le retire pas de Document360, le profil restera avec un statut Inactif.

Gérer l’accès au contenu des lecteurs, utilisateurs et groupes

Le rôle de contenu par défaut attribué à tout nouvel utilisateur, lecteur ou groupe est basé sur ce qui a été configuré lors de la configuration du provisionnement SCIM. Les permissions seront réglées par défaut sur Aucun mais pourront être mises à jour à tout moment.

  1. Pour gérer l’accès au contenu, sélectionnez le lecteur désiré et cliquez sur Gérer l’accès au contenu.

  2. Choisissez le niveau d’accès souhaité dans le menu déroulant et cliquez sur Mettre à jour.

Editing reader account settings, including content access and associated groups options.

 NOTE

Vous pouvez également gérer des groupes pour un lecteur en cliquant sur Gérer les groupes dans la section Groupe de lecteurs.


Dépannage

Le SSO initié par SP échoue avec une erreur de répondeur

Si le SSO initié par l’IdP fonctionne mais que le SSO initié par le SP échoue, c’est probablement parce que le certificat de signature Document360 n’est pas configuré ou fiable dans ADFS. Dans le SSO initié par SP, Document360 envoie une demande AuthnRequest signée que l’IdP doit valider. Si le certificat de signature manque, l’IdP renvoie une erreur de répondant.

Pour résoudre cela :

  1. Ouvrez les propriétés du Document360 en comptant sur la fiducie de la partie dans ADFS.

  2. Naviguez jusqu’à l’onglet Signature .

  3. Téléchargez le certificat de signature Document360.

Vous pouvez obtenir le certificat de signature Document360 à partir de l’URL de métadonnées SAML.