Offres prenant en charge cette fonctionnalité : Entreprise
Avant de configurer le Single Sign-On (SSO) entre Document360 et ADFS en utilisant le protocole SAML, assurez-vous d’avoir un accès administratif à la fois à Document360 et au serveur ADFS. Veuillez noter que seuls les utilisateurs ayant les rôles Propriétaire ou Administrateur comme Projet peuvent configurer SSO dans Document360.
ASTUCE PRO
Il est recommandé d’ouvrir Document360 et ADFS dans deux onglets/fenêtres de navigateur distincts, car configurer SSO dans Document360 vous obligera à passer plusieurs fois d’Okta à Document360.
Ajouter une application dans ADFS
Vous devrez créer une nouvelle application SAML dans ADFS :
Connectez-vous à la console de gestion ADFS sur votre serveur ADFS.
Dans la console de gestion ADFS , naviguez jusqu’à Relying Party Trusts.
Faites un clic droit sur les fiducies de la partie de confiance et sélectionnez Ajouter la confiance de la partie de confiance.
Dans l’Assistant Confiance pour Ajouter une Partie Dépendante, choisissez Informations sur les réclamations et cliquez sur Démarrer.
Sélectionnez manuellement Entrer les données concernant la partie dépendante et cliquez sur Suivant.
Indiquez un nom d’affichage (par exemple, « Document360 SAML SSO ») et cliquez sur Suivant.
Dans l’étape Configurer le certificat , cliquez sur Suivant (vous pouvez passer cela si vous n’utilisez pas de certificat).
Dans Configurer URL, sélectionnez Activer la prise en charge du protocole SAML 2.0 WebSSO.
Configuration du fournisseur de services Document360 (SP)
Ensuite, vous devrez configurer ADFS avec les détails du Fournisseur de Service (SP) fournis par Document360 :
Ouvrez Document360 dans un onglet ou panneau séparé.
Naviguez dans Paramètres > Utilisateurs et permissions > Configuration SSO dans Document360.
Cliquez sur le bouton Créer SSO .

Sélectionnez ADFS comme fournisseur d’identité (IdP) pour accéder automatiquement à la page Configurer le fournisseur de services (SP ).

Sur la page Configurer le fournisseur de service (SP), choisissez SAML comme protocole.
Vous serez dirigé vers la page Configurer le fournisseur de services (SP ), qui contient les valeurs suivantes :
Nom de sous-domaine : Le sous-domaine unique de votre instance Document360 (par exemple, yourcompany.document360.io).
Chemin de rappel : L’URI où les utilisateurs seront redirigés après la connexion.
Chemin de rappel déconnecté : L’URI où les utilisateurs seront redirigés après s’être déconnectés.
Chemin des métadonnées : L’URL où les métadonnées SAML de Document360 peuvent être récupérées.
ID d’entité du fournisseur de services : L’identifiant unique du fournisseur de services Document360.

Saisissez ces valeurs dans les champs correspondants des étapes Configurer URL et Identifiants dans ADFS :
Identifiant de la partie de confiance : Utilisez l’ID d’entité fournisseur de services fourni par Document360.
URL de connexion : Entrez le chemin de rappel.
URL de déconnexion : Saisissez le chemin de rappel Sorti déconnecté.
Identifiant de confiance de la partie : Utilisez le nom de sous-domaine.
URL des métadonnées : Entrez le chemin des métadonnées pour configurer ADFS afin de récupérer automatiquement les métadonnées SAML de Document360.
Cliquez sur Suivant et terminez les étapes restantes de l’assistant, comme la configuration de l’authentification multi-facteurs si nécessaire et la possibilité d’accéder à l’application à tous les utilisateurs.
Vérifiez vos paramètres et cliquez sur Suivant pour ajouter la confiance de la partie dépendante.
Sur le dernier écran, cochez la case Ouvrir la boîte de dialogue Modifier les règles de réclamation et cliquez sur Fermer.
Configuration des règles de revendication
Dans la boîte de dialogue Modifier les règles de réclamation , cliquez sur Ajouter une règle.
Sélectionnez Envoyer des attributs LDAP comme réclamations comme modèle de règle et cliquez sur Suivant.
Indiquez un nom pour la règle de revendication (par exemple, « Envoyer des attributs LDAP »).
Configurez ce qui suit :
Magasin d’attributs : Sélectionnez Active Directory.
Cartographie :
Attribut LDAP : User-Principal-Name | Type de réclamation sortante : Nom d’identification
Attribut LDAP : Adresses e-mail | Type de réclamation sortante : Email
Attribut LDAP : Nom d’affichage | Type de réclamation sortante : Nom
Cliquez sur Terminer pour ajouter la règle.
Cliquez sur Appliquer pour enregistrer vos modifications et fermez la boîte de dialogue.
Document360 SAML SSO Configuration
Maintenant, configurez les paramètres SSO dans Document360 :
Retournez à l’onglet/panneau Document360 affichant la page Configurer le fournisseur de service (SP) et cliquez sur Suivant pour accéder à la page Configurer le fournisseur d’identité (IdP ).
Saisissez les valeurs correspondantes de votre configuration ADFS :
ADFS | Document360 |
|---|---|
URL de connexion SAML | URL de connexion unique du fournisseur d’identité |
Identifiant (ID d’entité) | Fournisseur d’identité Émetteur |
Certificat X.509 | Certificat SAML |
Téléchargez le certificat X.509 depuis ADFS et téléchargez-le sur Document360 dans le champ Certificat SAML .
Activez/désactivez l’option Permettre la connexion initiée par l’IdP en fonction des besoins de votre projet.

Cliquez sur Suivant pour accéder à la page Paramètres supplémentaires .
Plus de réglages
Dans la page Nouveaux paramètres , configurez ce qui suit :
Nom SSO : Saisissez un nom pour la configuration SSO.
Personnaliser le bouton de connexion : Saisissez le texte du bouton de connexion affiché aux utilisateurs.
Assignation automatique du groupe de lecteurs : activez/désactivez si besoin.
Déconnectez-vous de l’utilisateur SSO inactif : activez/désactivez selon vos besoins.

Cliquez sur Créer pour compléter la configuration SAML SSO.