Offres prenant en charge cette fonctionnalité : Entreprise
Pour configurer la connexion unique (SSO) entre Document360 et tout fournisseur d’identité (IdP) non explicitement listé dans Document360, assurez-vous d’avoir les identifiants nécessaires et l’accès à Document360 et à votre IDP choisi. Veuillez noter que seuls les utilisateurs ayant les rôles Propriétaire ou Administrateur comme Projet peuvent configurer SSO dans Document360.
ASTUCE PRO
Il est recommandé d’ouvrir Document360 et votre fournisseur d’identité (IdP) dans deux onglets/fenêtres de navigateur distincts, car configurer SSO dans Document360 vous obligera à basculer plusieurs fois entre Okta et Document360.
Ajouter une application dans votre fournisseur d’identité
Vous devez créer une nouvelle application SAML dans votre fournisseur d’identité :
Connectez-vous à la console d’administration de votre fournisseur d’identité en utilisant vos identifiants.
Localisez la section où vous pouvez créer ou gérer des applications (souvent étiquetées Applications, Applications d’entreprise ou similaires).
Sélectionnez l’option pour créer une nouvelle application.
Configurez les paramètres de base pour la nouvelle application :
Nom de la demande : Saisissez un nom, par exemple « Document360 SSO ».
Type d’application : Sélectionnez SAML 2.0 comme méthode de connexion.
Sauvegardez les paramètres de votre application.
Configuration du SAML dans votre fournisseur d’identité
Ensuite, vous devrez configurer les paramètres SAML dans votre fournisseur d’identité en utilisant les paramètres de Document360 :
Ouvrez Document360 dans un onglet ou panneau séparé.
Naviguez dans Paramètres > Utilisateurs et permissions > Configuration SSO dans Document360.
Cliquez sur le bouton Créer SSO .
.png)
Sélectionnez Autres comme fournisseur d’identité (IdP) pour accéder automatiquement à la page Configurer le fournisseur de services (SP ).
.png)
Sur la page Configurer le Fournisseur de Service (SP), vous trouverez les paramètres nécessaires pour configurer votre intégration SAML dans le Fournisseur d’Identité.
Dans la configuration SAML de votre fournisseur d’identité, saisissez les paramètres indiqués ci-dessous.
Votre IDP | Document360 |
|---|---|
URL de connexion unique | Chemin de rappel |
Identifiant d’entité | Entité fournisseur de services |
Public UR | ID d’entité fournisseur de services ou URL de connexion unique |
.png)
Cliquez sur Suivant pour accéder à la page Configurer le fournisseur d’identité (IdP ).
Cartographie des attributs
Vous devrez peut-être configurer des instructions d’attribut pour votre fournisseur d’identité :
Nom de l’attribut | Valeur |
|---|---|
NameID | user.email ou identifiant utilisateur |
user.email | |
Nom | user.name |
Configurez ces valeurs selon les exigences de votre fournisseur d’identité.
NOTE
Les noms d’attributs sont sensibles à la casse.
Retour d’information et configuration supplémentaire
Certains fournisseurs d’identité peuvent demander des retours ou des informations supplémentaires :
Fournissez toute information supplémentaire de configuration requise par votre fournisseur d’identité.
Reviens tes paramètres et enregistre la configuration SAML.
Document360 SSO Configuration
Enfin, complétez la configuration SSO dans Document360 :
Retournez à l’onglet/panneau Document360 affichant la page Configurer le fournisseur d’identité (IdP ).
Le champ Configurer une connexion existante vous permet d’hériter d’une configuration SSO déjà créée. En sélectionnant cette option, la configuration SSO actuelle sera définie comme enfant et aucune modification ne pourra être apportée.
Votre titre va ici
Pour plus d’informations sur l’héritage, consultez Hériter d’une autre application.
Saisissez les valeurs correspondantes de votre fournisseur d’identité :
Fournisseur d’identité | Document360 |
|---|---|
URL de connexion unique | URL de connexion |
Fournisseur d’identité Émetteur | Identifiant d’entité |
Certificat SAML (X.509) | Certificat SAML |
Téléchargez le certificat X.509 auprès de votre fournisseur d’identité et téléchargez-le sur Document360.
Activez/désactivez l’option Permettre la connexion initiée IdP en fonction des exigences de votre projet.
.png)
Cliquez sur Suivant pour accéder à la page de provisionnement SCIM .
Provisionnement SCIM
Si le SCIM est nécessaire,
Activez le bouton Activer la provision SCIM .
Une boîte de dialogue de confirmation apparaîtra détaillant les conditions pour activer le SCIM. Consultez les conditions, sélectionnez la case à cocher, puis cliquez sur Accepter.
.png)
Un ensemble de paramètres s’affichera alors pour permettre le provisionnement SCIM avec votre IDP.
.png)
Attribuer le rôle par défaut
Activez le bouton Activer la synchronisation de groupe si besoin. Cela assigne automatiquement les utilisateurs et lecteurs en fonction de vos correspondances de groupes IdP.
Dans le champ de rôle par défaut , le rôle est défini par défaut sur Contributeur . Vous pouvez changer cela depuis le menu déroulant si besoin.
Dans les champs Groupes d’utilisateurs et Groupes de lecteurs , sélectionnez les groupes que vous souhaitez ajouter. Plusieurs groupes peuvent être ajoutés, et ils hériteront du rôle par défaut que vous avez sélectionné plus tôt.
Cliquez sur Suivant pour accéder à la page Plus de paramètres .
Plus de réglages
Dans la page Nouveaux paramètres , configurez ce qui suit :
Nom SSO : Saisissez un nom pour la configuration SSO.
Personnaliser le bouton de connexion : Saisissez le texte du bouton de connexion affiché aux utilisateurs.
Attribution automatique du groupe de lecteurs : Cette option n’est disponible que pour les configurations SSO existantes. Pour les nouvelles configurations SSO créées, le bouton Assign automatique du groupe de lecteur ne sera pas affiché car SCIM fournit automatiquement les utilisateurs et les groupes.
Déconnectez-vous de l’utilisateur SSO inactif : activez/désactivez selon vos besoins.
Choisissez d’inviter les comptes utilisateurs et lecteurs existants à SSO.
.png)
Cliquez sur Créer pour compléter la configuration SSO.
NOTE
Lorsque SCIM est activé, modifier le nom d’un utilisateur ou supprimer un utilisateur directement dans Document360 est désactivé, car ces actions doivent être gérées via votre IDP pour maintenir les deux plateformes synchronisées. Vous ne pouvez gérer l’accès au contenu que depuis Document360.
La configuration SSO sera désormais configurée dans Document360 en utilisant le fournisseur d’identité que vous avez choisi.
Héritage d’une autre application
Lors de la création d’une nouvelle configuration SSO dans Document360, vous pouvez hériter des paramètres SCIM d’une connexion SSO existante. Cette approche simplifie le processus de configuration, évite la répétition des étapes de configuration et aide les administrateurs à gagner du temps tout en assurant la cohérence entre les intégrations.
Configuration SSO héritée enfant
Sur la page Configurer le fournisseur d’identité (IdP ), sélectionnez le champ Configurer une connexion existante et sélectionnez l’application parente compatible SCIM SSO dont vous souhaitez hériter. En sélectionnant cette option, le projet en cours sera désigné comme projet enfant, héritant de toutes les propriétés pertinentes du parent concerné.
.png)
NOTE
Une fois la configuration SSO créée, les paramètres de provisionnement SCIM seront hérités de l’application mère et ne pourront pas être modifiés dans l’application fille.
Configuration SSO héritée par le parent
L’application mère affichera une liste de tous les projets ayant hérité de sa configuration. Toute modification apportée à l’application mère sera automatiquement reflétée dans l’application enfant.

Si SCIM est activé dans le projet parent après que les projets enfants l’ont déjà hérité, les utilisateurs et groupes seront automatiquement provisionnés sur tous les projets enfants en arrière-plan.
Activer l’héritage facilite la gestion de plusieurs configurations SSO avec SCIM activé, car tous les paramètres sont contrôlés depuis une application parente. Cela permet de gagner du temps et réduit l’effort nécessaire pour gérer chaque configuration individuellement.
Dépannage
Si vous rencontrez une erreur lors de la configuration du SAML de Salesforce, référez-vous aux erreurs courantes suivantes et à leurs solutions :
Erreur « Aucune assertion trouvée » ou « AuthnFailed » lors de l’utilisation de Salesforce comme fournisseur d’identité (IdP)
Erreur : « Aucune assertion trouvée » ou « AuthenthnFailed »

Si vous rencontrez une erreur « Aucune assertion trouvée » ou « AuthnFailed » lors d’un test SAML SSO avec Salesforce, cela se produit généralement parce que Salesforce n’envoie pas l’assertion SAML requise à Document360.
Dans la plupart des cas, cela s’explique par le fait que l’application connectée n’est pas assignée à un profil utilisateur ou à un ensemble de permissions.
Étapes pour résoudre
Pour résoudre cette erreur,
Dans Salesforce, ouvrez l’application connectée configurée pour Document360.
Sélectionnez Gérer les profils ou Gérer les ensembles de permissions.
Attribuez le(s) profil(s) ou ensemble(s) de permissions approprié(s) pour accorder aux utilisateurs l’accès à l’application.
Sauvegardez vos modifications et réessayez la connexion SSO.
Une fois que l’application connectée est associée à un profil, Salesforce inclura l’assertion SAML dans sa réponse, et la connexion SSO se déroulera avec succès.