Clause de non-responsabilité: Cet article a été généré par traduction automatique.

SSO SAML avec Okta

Prev Next

Plans prenant en charge l’authentification unique (SSO)

Professional
Business
Enterprise






Okta est un fournisseur d’identité (IdP) qui simplifie la gestion de l’accès des utilisateurs en leur permettant de se connecter à plusieurs applications à l’aide d’un seul ensemble d’identifiants. Cet article explique comment configurer l’authentification unique entre Okta et Document360, en permettant à vos utilisateurs d’accéder à Document360 à l’aide de leurs identifiants Okta. Veuillez noter que seuls les utilisateurs ayant le rôle Propriétaire ou Administrateur en tant que Projet peuvent configurer l’authentification unique dans Document360.

CONSEIL DE PRO

Il est recommandé d’ouvrir Document360 et Okta dans deux onglets/fenêtres de navigateur distincts, car la configuration de l’authentification unique dans Document360 vous obligera à basculer plusieurs fois entre Okta et Document360.

S’inscrire à Okta

L’accès à un compte Okta est une condition préalable à la configuration de l’authentification unique dans Document360 avec Okta. Pour vous inscrire à Okta,

  1. Accédez à https://developer.okta.com/signup/ et terminez le processus d’inscription.

  2. Après votre inscription, vous recevrez un e-mail avec vos identifiants de connexion et un lien d’activation de compte sur votre e-mail enregistré.

  3. Une fois que vous aurez cliqué sur le lien d’activation, vous serez redirigé vers la page de connexion d’Okta Domain .

  4. Connectez-vous avec vos identifiants.

  5. Une fois connecté, vous serez redirigé vers la console développeur Okta.

Ajout d’une application

Pour créer une configuration SSO Document360 à l’aide d’Okta, vous devez créer une nouvelle application sur Okta. Pour créer une nouvelle application ok Okta,

  1. Connectez-vous à Okta à l’aide des informations d’identification utilisées lors de la création d’un compte Okta.

  2. Passez au rôle d’utilisateur administrateur en cliquant sur Admin en haut à droite à côté de votre nom de profil.

  3. Sur la page de liste de navigation de gauche, développez la liste déroulante Applications , puis cliquez sur Applications.

  4. Sur la page Applications , cliquez sur le bouton Créer une intégration d’application .

  5. Dans la fenêtre contextuelle Créer une intégration d’application , sélectionnez SAML 2.0 comme méthode de connexion et cliquez sur Suivant.

Création d’une intégration SAML

Ensuite, vous serez redirigé vers la page Créer une intégration SAML .

Paramètres généraux

  1. Dans l’onglet Paramètres généraux, entrez le nom de votre nouvelle application dans le champ Nom de l’application.

  2. Parcourez et téléchargez un logo pour votre application dans le champ Ajouter un logo si nécessaire.

  3. Ensuite, vous pouvez cocher la case Visibilité de l’application si nécessaire.

  4. Cliquez sur le bouton Suivant pour accéder à l’onglet Configurer SAML.

Configurer SAML

Dans l’onglet Configurer SAML, vous aurez besoin des paramètres fournis sur la page Configurer le fournisseur de services (SP) dans Document360.

  1. Pour accéder à la page Configurer le fournisseur de services (SP), accédez à Paramètres > Utilisateurs et sécurité > SAML/OpenID dans Document360.

  2. Cliquez sur le bouton Créer une authentification unique, puis sélectionnez Okta sur la page Choisir votre fournisseur d’identité (IdP).

  1. Cela vous redirigera vers la page Configurer le fournisseur de services (SP), qui affichera les paramètres requis pour terminer la configuration SAML sur Okta.

Document360

Okta

Chemin de rappel

URL d’authentification unique

ID d’entité du fournisseur de services

URI d’audience (ID d’entité SP)

  1. Entrez les paramètres de Document360 à Okta en fonction du tableau ci-dessus.

  2. Sélectionnez Adresse e-mail dans le menu déroulant Format de l’ID de nom .

  3. Sélectionnez E-mail dans le menu déroulant Nom d’utilisateur de l’application .

  4. Mettez à jour le champ Instructions d’attribut en fonction du tableau ci-dessous. Vous devrez ajouter deux rangées supplémentaires pour entrer tous les détails du tableau ci-dessous.

    Nom

    Format du nom

    Valeur

    urn :oasis :names :tc :SAML :2.0 :nameid

    Référence de l’URI

    user.email

    nom

    Quelconque

    user.email

    Messagerie électronique

    Quelconque

    user.email

    NOTE

    Les paramètres d’e-mail et de nom sont sensibles à la casse.

  5. Cliquez sur Suivant pour accéder à la page Commentaires .

Rétroaction

La page de commentaires permet de fournir des informations à Okta sur la configuration de l’application. Cochez la case Il s’agit d’une application interne que nous avons créée et cliquez sur Terminer.

Vous avez maintenant configuré votre application sur Okta. Ensuite, vous allez terminer la configuration sur Document360 à l’aide des informations de l’application sur Okta.


Configuration de l’authentification unique SAML d’Okta vers Document360

Instructions de configuration SAML sur Okta

  1. Sur le tableau de bord Okta, cliquez sur le menu déroulant Applications et sélectionnez Applications.

  2. Sur la page Applications , sélectionnez l’application active que vous souhaitez configurer sur Document360.

  3. Cliquez sur l’onglet Connexion .

  4. Cliquez sur le bouton Afficher les instructions de configuration SAML

Les paramètres à configurer s’ouvrent dans une nouvelle page web.

Configuration de l’authentification unique sur Document360

  1. Basculez vers la page Document360 que vous avez ouverte, en affichant la page Configurer le fournisseur de services (SP).

  2. Cliquez sur Suivant pour accéder à la page Configurer le fournisseur d’identité (IdP).

  3. Renseignez les champs de la page Configurer le fournisseur d’identité (IdP) à l’aide des instructions de configuration d’Okta.

Document360

Okta

Se connecter à l’URL

URL d’authentification unique du fournisseur d’identité

ID d’entité

Émetteur du fournisseur d’identité

Certificat SAML

Certificat X.509

  1. Téléchargez le certificat X.509 d’Okta et joignez le fichier okta.cert téléchargé dans le champ du certificat SAML sur Document360.

  2. Ensuite, activez/désactivez le bouton Autoriser la connexion initiée par l’IdP en fonction des exigences de votre projet.

  1. Une fois cela fait, cliquez sur le bouton Suivant pour accéder à la page Plus de paramètres .

  2. Sur la page Plus de paramètres , entrez le nom souhaité pour la configuration SSO dans le champ Nom SSO .

  3. Entrez le texte que vous souhaitez montrer aux utilisateurs pour le bouton de connexion dans le texte Personnaliser le bouton de connexion .

  4. Activez/désactivez le groupe Attribuer automatiquement un lecteur et Désactiver le compte d’équipe SSO inactif en fonction de vos besoins.

  5. Invitez tous vos utilisateurs ou les utilisateurs sélectionnés à l’aide des cases d’option Convertir les comptes d’équipe et de lecteur existants en SSO .

  6. Cliquez sur Créer pour terminer la configuration de l’authentification unique.

La configuration SSO basée sur le protocole SAML sera configurée à l’aide d’Okta .