Configurer l'authentification unique (SSO) de Spotnana pour votre fournisseur d'identité
TABLE DES MATIÈRES
Introduction
Ces instructions expliquent comment configurer Spotnana pour se connecter à votre fournisseur d'identité (IdP) afin de prendre en charge l'authentification unique (SSO). Une fois configuré, vos utilisateurs n'auront plus besoin de saisir un identifiant et un mot de passe spécifiques à Spotnana et utiliseront à la place le SSO pour accéder à Spotnana. Pour configurer Spotnana afin de prendre en charge le SSO, certaines étapes doivent être réalisées (une seule fois). Les étapes sont organisées en 3 sections :
Tâches prérequises - Instructions spécifiques sur les informations que vous devez collecter auprès de votre IdP à l'avance. Il existe des sections distinctes pour SAML, OpenID Connect et Standard (Google uniquement).
Étapes de configuration dans l'outil de réservation en ligne Spotnana (OBT) - Instructions spécifiques sur la façon de configurer la connexion Spotnana à votre IdP. Il existe des sections distinctes pour SAML, OpenID Connect et Standard (Google uniquement).
Tests - Instructions spécifiques sur la façon de tester votre connexion entre Spotnana et votre IdP et de vous assurer que la configuration fonctionne correctement.
Prérequis
SAML
Vos métadonnées seront fournies soit sous forme de saisie de texte à partir d'un document XML, soit sous forme d'URL désignant l'emplacement où votre fichier de métadonnées est hébergé. Ayez-les prêts avant de commencer.
Si vous utilisez un XML de métadonnées, vous nous fournirez les métadonnées XML SAML et l'attribut d'e-mail SAML pendant le processus de configuration dans l'OBT (en utilisant l'écran Entrer les informations de votre entreprise ). L'attribut d'e-mail doit correspondre à l'adresse e-mail de l'utilisateur.
Si vous utilisez une URL de document de métadonnées, vous nous fournirez l'URL du point de terminaison où votre document de métadonnées est hébergé et l'attribut d'e-mail SAML pendant le processus de configuration dans l'OBT (en utilisant l'écran Entrer les informations de votre entreprise). Cet attribut d'e-mail doit correspondre à l'adresse e-mail de l'utilisateur.
OpenID Connect
Vous devez fournir à Spotnana les informations suivantes.
ID client - L'identifiant public de votre compte par votre fournisseur d'identité.
Secret client - Une clé privée connue uniquement de votre fournisseur d'identité, unique à votre compte et utilisée pour authentifier les utilisateurs.
Méthode de requête d'attribut (GET ou POST) - La méthode HTTP utilisée pour récupérer les détails de l'utilisateur.
URL de l'émetteur - L'URL utilisée pour recevoir les demandes d'authentification.
Attribut d'e-mail OpenID Connect - L'attribut utilisé pour identifier les utilisateurs individuels. Cet attribut doit correspondre à l'adresse e-mail de l'utilisateur.
Google Standard
Aucun prérequis n'est nécessaire pour cette option de configuration.
Étapes de configuration dans l'outil de réservation en ligne Spotnana
SAML
Pour commencer à configurer votre connexion SSO, connectez-vous à l'OBT, sélectionnez Société dans le menu Programme, développez le menu Configuration (à gauche) et sélectionnez Intégration. Sélectionnez ensuite l'onglet SSO et cliquez sur Connecter à côté de l'option SAML.
L'écran Configuration de SAML dans votre IdP apparaîtra. Cet écran vous fournit deux valeurs, URL ACS/Réponse et ID d'entité, qui peuvent être utilisées pour configurer votre IdP afin qu'il accepte les requêtes de notre part et nous renvoie des réponses. Utilisez le bouton de copie pour copier chacune de ces valeurs dans votre presse-papiers et collez-les dans le champ correspondant de votre IdP. Une fois que vous avez fait cela et enregistré les valeurs dans votre IdP, cliquez sur Suivant. L'écran Sélectionner la source SAML apparaîtra.
Spécifiez la source de votre document de métadonnées SAML. Sélectionnez soit Métadonnées XML soit URL du point de terminaison du document de métadonnées.
Si vous avez sélectionné Métadonnées XML :
Il vous sera demandé de fournir les données XML de votre IdP. Copiez et collez les données XML dans la boîte de dialogue.
- Note: Assurez-vous d'inclure les éléments suivants dans votre XML :
<md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="votreURLdeRedirectionSAMLIdP"/>
Si vous ne pouvez pas modifier votre XML directement, assurez-vous de configurer votre IdP sur Exiger l'URL de redirection de l'IdP.
- Note: Assurez-vous d'inclure les éléments suivants dans votre XML :
Entrez votre attribut d'e-mail SAML lorsqu'il vous sera demandé et cliquez sur Connecter.
Si vous avez sélectionné URL du point de terminaison du document de métadonnées :
Entrez l'URL où votre document de métadonnées est hébergé dans le champ URL du point de terminaison .
Entrez votre attribut d'e-mail SAML dans le champ pertinent.
Cliquez sur Connecter une fois terminé.
OpenID Connect
Pour commencer à configurer votre connexion SSO, connectez-vous à l'OBT, sélectionnez Société dans le menu Programme menu, développez le menu Configuration (à gauche) et sélectionnez Intégration. Sélectionnez ensuite l'onglet SSO et cliquez sur Connecter à côté de l'option OpenID Connect.
Spécifiez les valeurs pour les champs suivants
Méthode de requête d'attribut (GET ou POST).
ID client
Secret client
URL de l'émetteur
Attribut d'e-mail Open ID Connect
Cliquez sur Connecter une fois terminé.
Standard de Google
Pour commencer à configurer votre connexion SSO, connectez-vous à l'OBT, sélectionnez Société dans le menu Programme menu, développez le menu Configuration (à gauche) et sélectionnez Intégration. Sélectionnez ensuite l'onglet SSO et cliquez sur Connecter à côté de l'option Google Standard .
Tests
Une fois que vous avez configuré Spotnana pour vous connecter à votre IdP, vous et vos utilisateurs devriez tester que la fonctionnalité SSO fonctionne correctement. Il vous sera demandé de faire ce qui suit :
Déconnectez-vous de Spotnana.
Accédez à la page de connexion.
Sélectionnez l'option de connexion SSO. Vous serez redirigé vers la page de connexion de votre IdP.
Entrez votre identifiant utilisateur et votre mot de passe pour votre IdP. Vous serez redirigé vers Spotnana et connecté automatiquement.
Note: Si cette redirection SSO ne fonctionne pas correctement pour l'un de vos utilisateurs, ils pourront toujours se connecter en utilisant leurs identifiants utilisateur et mot de passe Spotnana.
Si vous modifiez l'un de vos paramètres de connexion SSO dans Spotnana, ce flux de test sera réinitialisé.
Dépannage
Si tous les utilisateurs de votre entreprise rencontrent des problèmes lors de la phase de test, essayez ce qui suit :
Assurez-vous que tous les détails de connexion sont exacts et ont été correctement saisis dans Spotnana.
Assurez-vous que votre système de fournisseur d'identité (IdP) est correctement configuré et accessible.
Si seuls quelques utilisateurs individuels de votre entreprise ont des problèmes, il est probable que ces utilisateurs n'existent pas encore dans Spotnana ou dans votre IdP, ou les deux.
Remarques
SAML
Identificateurs : Nous ne prenons pas en charge les identificateurs utilisés pour rediriger les utilisateurs vers l'IdP dans les applications multi-locataires.
Déconnexion automatique : Nous déconnectons automatiquement l'utilisateur de Spotnana lorsqu'il est déconnecté de son IdP.
Connexion SAML initiée par l'IdP : Nous exigeons des assertions SAML initiées par le SP (meilleure pratique du secteur).
Signature et chiffrement SAML : Nous ne prenons pas en charge la signature des requêtes SAML ni l'exigence d'assertions SAML chiffrées.
OpenID Connect
Identificateurs : Nous ne prenons pas en charge les identificateurs utilisés pour rediriger les utilisateurs vers l'IdP dans les applications multi-locataires.
Récupérer les points de terminaison OpenID Connect : Nous prenons uniquement en charge Remplissage automatique via l'URL de l'émetteur et n'autorisons pas la Saisie manuelle pour les points de terminaison. Nous remplissons automatiquement les éléments suivants : point de terminaison d'autorisation, point de terminaison de jeton, point de terminaison userinfo et jwks_uri.
Cet article a-t-il été utile ?
C'est super !
Merci pour votre commentaire
Désolé ! Nous n'avons pas pu vous être utile
Merci pour votre commentaire
Commentaires envoyés
Nous apprécions vos efforts et nous allons corriger l'article