Okta

circle-check

Single Sign-On (SSO) est un processus d'authentification qui permet aux utilisateurs d'accéder à plusieurs applications ou systèmes avec un seul jeu d'identifiants de connexion. Dans cet article, nous couvrirons comment configurer le SSO en utilisant le protocole standard SAML 2.0 avec Okta.


Récupérer les identifiants SAML SSO

Pour commencer, votre organisation doit récupérer les identifiants SAML SSO depuis la console Didomi afin de poursuivre la configuration dans votre fournisseur d'identité.

Cliquez Mon organisation et sélectionnez Single Sign-on dans le menu déroulant.

Utilisez les champs fournis dans le Récupérez vos identifiants SAML SSO étape pour enregistrer les éléments suivants :

Identifiant
Description

Émetteur configuré

L'identifiant unique du fournisseur d'identité de votre organisation au sein de la console Didomi.

URL de connexion

Où l'utilisateur sera redirigé après une connexion réussie auprès du fournisseur d'identité.

Cliquez Continuer lorsque terminé.

Configurer l'intégration de la console Didomi dans Okta

Avant de configurer le SSO, votre organisation devra ajouter une intégration de la console Didomi dans votre compte Okta. Depuis la console Admin de votre compte Okta :

  1. Accédez à Applications > Applications.

  2. Cliquez sur Créer une intégration d'application.

  3. Sélectionnez SAML 2.0 dans la Méthode de connexion.

  4. Cliquez Suivant.

  5. Dans Nom de l'application, saisissez un nom pour votre nouvelle application qui soit reconnaissable comme étant pour la console Didomi (par ex. Didomi Console). C'est ici que votre organisation configurera le SAML SSO.

Accédez à la Configurer SAML section et saisissez les identifiants SAML SSO récupérés depuis la console Didomi dans les champs appropriés :

Paramètre SAML Okta
Identifiant SAML SSO de la console Didomi

URL de connexion unique

URL de connexion

URI d'audience (ID d'entité SP)

Émetteur configuré

Ensuite, accédez aux déclarations d'attributsarrow-up-right de votre intégration et configurez les éléments suivants :

circle-exclamation

Nom

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

Format du nom

Référence URI

Valeur

user.email

Poursuivez le flux de configuration pour créer l'intégration de la console Didomi au sein d'Okta.

Récupérer les métadonnées d'intégration de la console Didomi depuis Okta

Lorsque l'intégration de la console Didomi est créée dans Okta, accédez à l'application depuis la console Admin d'Okta et cliquez sur l'onglet Connexion enregistrez les valeurs pour les champs suivants (collectivement Didomi fait référence à ces valeurs en tant que métadonnées) :

  • URL de connexion

  • Émetteur

  • Certificat de signature

Ajouter les métadonnées Okta

Avec les métadonnées copiées depuis Okta, revenez à la configuration SSO dans la console Didomi et saisissez ces valeurs dans les champs fournis pour l'étape Configurer les paramètres SSO .

Métadonnées Didomi
Valeurs Okta

Certificat X509

Certificat de signature

URL de connexion

URL de connexion

URL de déconnexion

Émetteur

Tester et finaliser la configuration SSO

Didomi vérifiera les métadonnées du fournisseur d'identité. En cas de succès, utilisez le Domaine(s) champ pour ajouter des domaines d'e-mail auxquels l'authentification SAML sera restreinte (c.-à-d. seuls les utilisateurs dont les e-mails ont ce domaine seront autorisés à se connecter avec le SSO SAML).

circle-exclamation

Cliquez Enregistrer les paramètres.

Attribuer l'accès aux utilisateurs

Une fois la configuration SSO de la console Didomi terminée, votre organisation peut gérer l'accès d'un utilisateur à la console Didomi depuis le portail Admin d'Okta. Accédez à l'intégration de la console Didomi :

  1. Cliquez Affectations

  2. Cliquez sur Affecter > Affecter aux personnes

Suivez les instructions d'Okta pour attribuer l'accès aux utilisateurs.

Mis à jour