Plans prenant en charge l’authentification unique (SSO)
Professional | Business | Enterprise |
---|---|---|
Okta est un fournisseur d’identité (IdP) qui simplifie la gestion de l’accès des utilisateurs en leur permettant de se connecter à plusieurs applications à l’aide d’un seul ensemble d’identifiants. Cet article explique comment configurer l’authentification unique entre Okta et Document360, en permettant à vos utilisateurs d’accéder à Document360 à l’aide de leurs identifiants Okta. Veuillez noter que seuls les utilisateurs ayant le rôle Propriétaire ou Administrateur en tant que Projet peuvent configurer l’authentification unique dans Document360.
CONSEIL DE PRO
Il est recommandé d’ouvrir Document360 et Okta dans deux onglets/fenêtres de navigateur distincts, car la configuration de l’authentification unique dans Document360 vous obligera à basculer plusieurs fois entre Okta et Document360.
S’inscrire à Okta
L’accès à un compte Okta est une condition préalable à la configuration de l’authentification unique dans Document360 avec Okta. Pour vous inscrire à Okta,
Accédez à https://developer.okta.com/signup/ et terminez le processus d’inscription.
Après votre inscription, vous recevrez un e-mail avec vos identifiants de connexion et un lien d’activation de compte sur votre e-mail enregistré.
Une fois que vous aurez cliqué sur le lien d’activation, vous serez redirigé vers la page de connexion d’Okta Domain .
Connectez-vous avec vos identifiants.
Une fois connecté, vous serez redirigé vers la console développeur Okta.
Ajout d’une application
Pour créer une configuration SSO Document360 à l’aide d’Okta, vous devez créer une nouvelle application sur Okta. Pour créer une nouvelle application ok Okta,
Connectez-vous à Okta à l’aide des informations d’identification utilisées lors de la création d’un compte Okta.
Passez au rôle d’utilisateur administrateur en cliquant sur Admin en haut à droite à côté de votre nom de profil.
Sur la page de liste de navigation de gauche, développez la liste déroulante Applications , puis cliquez sur Applications.
Sur la page Applications , cliquez sur le bouton Créer une intégration d’application .
Dans la fenêtre contextuelle Créer une intégration d’application , sélectionnez SAML 2.0 comme méthode de connexion et cliquez sur Suivant.
Création d’une intégration SAML
Ensuite, vous serez redirigé vers la page Créer une intégration SAML .
Paramètres généraux
Dans l’onglet Paramètres généraux, entrez le nom de votre nouvelle application dans le champ Nom de l’application.
Parcourez et téléchargez un logo pour votre application dans le champ Ajouter un logo si nécessaire.
Ensuite, vous pouvez cocher la case Visibilité de l’application si nécessaire.
Cliquez sur le bouton Suivant pour accéder à l’onglet Configurer SAML.
Configurer SAML
Dans l’onglet Configurer SAML, vous aurez besoin des paramètres fournis sur la page Configurer le fournisseur de services (SP) dans Document360.
Pour accéder à la page Configurer le fournisseur de services (SP), accédez à Paramètres > Utilisateurs et sécurité > SAML/OpenID dans Document360.
Cliquez sur le bouton Créer une authentification unique, puis sélectionnez Okta sur la page Choisir votre fournisseur d’identité (IdP).
Cela vous redirigera vers la page Configurer le fournisseur de services (SP), qui affichera les paramètres requis pour terminer la configuration SAML sur Okta.
Document360 | Okta |
---|---|
Chemin de rappel | URL d’authentification unique |
ID d’entité du fournisseur de services | URI d’audience (ID d’entité SP) |
Entrez les paramètres de Document360 à Okta en fonction du tableau ci-dessus.
Sélectionnez Adresse e-mail dans le menu déroulant Format de l’ID de nom .
Sélectionnez E-mail dans le menu déroulant Nom d’utilisateur de l’application .
Mettez à jour le champ Instructions d’attribut en fonction du tableau ci-dessous. Vous devrez ajouter deux rangées supplémentaires pour entrer tous les détails du tableau ci-dessous.
Nom
Format du nom
Valeur
urn :oasis :names :tc :SAML :2.0 :nameid
Référence de l’URI
user.email
nom
Quelconque
user.email
Messagerie électronique
Quelconque
user.email
NOTE
Les paramètres d’e-mail et de nom sont sensibles à la casse.
Cliquez sur Suivant pour accéder à la page Commentaires .
Rétroaction
La page de commentaires permet de fournir des informations à Okta sur la configuration de l’application. Cochez la case Il s’agit d’une application interne que nous avons créée et cliquez sur Terminer.
Vous avez maintenant configuré votre application sur Okta. Ensuite, vous allez terminer la configuration sur Document360 à l’aide des informations de l’application sur Okta.
Configuration de l’authentification unique SAML d’Okta vers Document360
Instructions de configuration SAML sur Okta
Sur le tableau de bord Okta, cliquez sur le menu déroulant Applications et sélectionnez Applications.
Sur la page Applications , sélectionnez l’application active que vous souhaitez configurer sur Document360.
Cliquez sur l’onglet Connexion .
Cliquez sur le bouton Afficher les instructions de configuration SAML
Les paramètres à configurer s’ouvrent dans une nouvelle page web.
Configuration de l’authentification unique sur Document360
Basculez vers la page Document360 que vous avez ouverte, en affichant la page Configurer le fournisseur de services (SP).
Cliquez sur Suivant pour accéder à la page Configurer le fournisseur d’identité (IdP).
Renseignez les champs de la page Configurer le fournisseur d’identité (IdP) à l’aide des instructions de configuration d’Okta.
Document360 | Okta |
---|---|
Se connecter à l’URL | URL d’authentification unique du fournisseur d’identité |
ID d’entité | Émetteur du fournisseur d’identité |
Certificat SAML | Certificat X.509 |
Téléchargez le certificat X.509 d’Okta et joignez le fichier okta.cert téléchargé dans le champ du certificat SAML sur Document360.
Ensuite, activez/désactivez le bouton Autoriser la connexion initiée par l’IdP en fonction des exigences de votre projet.
Une fois cela fait, cliquez sur le bouton Suivant pour accéder à la page Plus de paramètres .
Sur la page Plus de paramètres , entrez le nom souhaité pour la configuration SSO dans le champ Nom SSO .
Entrez le texte que vous souhaitez montrer aux utilisateurs pour le bouton de connexion dans le texte Personnaliser le bouton de connexion .
Activez/désactivez le groupe Attribuer automatiquement un lecteur et Désactiver le compte d’équipe SSO inactif en fonction de vos besoins.
Invitez tous vos utilisateurs ou les utilisateurs sélectionnés à l’aide des cases d’option Convertir les comptes d’équipe et de lecteur existants en SSO .
Cliquez sur Créer pour terminer la configuration de l’authentification unique.
La configuration SSO basée sur le protocole SAML sera configurée à l’aide d’Okta .