# Okta

{% hint style="success" %}
**Type d'accès**: Paramètres de l'organisation - Éditeur

**Fonctionnalité Premium**: SSO
{% endhint %}

Single Sign-On (SSO) est un processus d'authentification qui permet aux utilisateurs d'accéder à plusieurs applications ou systèmes avec un seul jeu d'identifiants de connexion. Dans cet article, nous couvrirons comment configurer le SSO en utilisant le protocole standard SAML 2.0 avec Okta.

* [Récupérer les identifiants SAML SSO](#retrieve-sso-saml-identifiers)
* [Configurer l'intégration de la console Didomi dans Okta](#create-didomi-console-integration-in-okta)
* [Récupérer les métadonnées d'intégration de la console Didomi depuis Okta](#retrieve-didomi-console-integration-metadata-from-okta)
* [Ajouter les métadonnées Okta](#add-okta-metadata)
* [Tester et finaliser la configuration SSO](#test-and-complete-sso-configuration)
* [Attribuer l'accès aux utilisateurs](#assign-user-access)

***

### Récupérer les identifiants SAML SSO

Pour commencer, votre organisation doit récupérer les identifiants SAML SSO depuis la console Didomi afin de poursuivre la configuration dans votre fournisseur d'identité.

Cliquez **Mon organisation** et sélectionnez **Single Sign-on** dans le menu déroulant.

<figure><img src="https://1244787492-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNDxbAdc00ce6bH5u1urh%2Fuploads%2FjkZWbWAWBGNtDYllnjmG%2FScreenshot%202025-10-13%20at%2010.25.28%E2%80%AFAM.png?alt=media&#x26;token=0f476a9f-601b-41d2-a79d-1dc940c91ac3" alt="" width="563"><figcaption></figcaption></figure>

Utilisez les champs fournis dans le **Récupérez vos identifiants SAML SSO** étape pour enregistrer les éléments suivants :

<table><thead><tr><th width="210">Identifiant</th><th>Description</th></tr></thead><tbody><tr><td>Émetteur configuré</td><td>L'identifiant unique du fournisseur d'identité de votre organisation au sein de la console Didomi.</td></tr><tr><td>URL de connexion</td><td>Où l'utilisateur sera redirigé après une connexion réussie auprès du fournisseur d'identité.</td></tr></tbody></table>

<figure><img src="https://1244787492-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNDxbAdc00ce6bH5u1urh%2Fuploads%2Fmn9icIJyRILk2rEBliX6%2FScreenshot_2025-10-13_at_2_55_27%E2%80%AFPM.jpg?alt=media&#x26;token=34f9566f-846e-4afc-b5ce-a7cfa7f1bb72" alt="" width="375"><figcaption></figcaption></figure>

Cliquez **Continuer** lorsque terminé.

### Configurer l'intégration de la console Didomi dans Okta

Avant de configurer le SSO, votre organisation devra ajouter une intégration de la console Didomi dans votre compte Okta. Depuis la console Admin de votre compte Okta :

1. Accédez à **Applications** > **Applications**.
2. Cliquez sur **Créer une intégration d'application**.
3. Sélectionnez **SAML 2.0** dans la **Méthode de connexion**.
4. Cliquez **Suivant**.
5. Dans **Nom de l'application,** saisissez un nom pour votre nouvelle application qui soit reconnaissable comme étant pour la console Didomi (par ex. Didomi Console). C'est ici que votre organisation configurera le SAML SSO.

Accédez à la **Configurer SAML** section et saisissez les identifiants SAML SSO récupérés depuis la console Didomi dans les champs appropriés :&#x20;

<table><thead><tr><th width="318">Paramètre SAML Okta</th><th>Identifiant SAML SSO de la console Didomi</th></tr></thead><tbody><tr><td>URL de connexion unique</td><td>URL de connexion</td></tr><tr><td>URI d'audience (ID d'entité SP)</td><td>Émetteur configuré</td></tr></tbody></table>

Ensuite, accédez aux [déclarations d'attributs](https://help.okta.com/en-us/content/topics/apps/define-attribute-statements.htm) de votre intégration et configurez les éléments suivants :

{% hint style="warning" %}
**Remarque**: Votre organisation doit configurer la déclaration d'attribut suivante pour que la configuration SSO avec Okta soit complète.
{% endhint %}

| Nom           | *<http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress>* |
| ------------- | ---------------------------------------------------------------------- |
| Format du nom | Référence URI                                                          |
| Valeur        | user.email                                                             |

Poursuivez le flux de configuration pour créer l'intégration de la console Didomi au sein d'Okta.

### Récupérer les métadonnées d'intégration de la console Didomi depuis Okta

Lorsque l'intégration de la console Didomi est créée dans Okta, accédez à l'application depuis la console Admin d'Okta et cliquez sur l'onglet **Connexion** enregistrez les valeurs pour les champs suivants (collectivement Didomi fait référence à ces valeurs en tant que métadonnées) :

* URL de connexion
* Émetteur
* Certificat de signature

### Ajouter les métadonnées Okta

Avec les métadonnées copiées depuis Okta, revenez à la configuration SSO dans la console Didomi et saisissez ces valeurs dans les champs fournis pour l'étape **Configurer les paramètres SSO** .

<table><thead><tr><th width="231">Métadonnées Didomi</th><th>Valeurs Okta</th></tr></thead><tbody><tr><td>Certificat X509</td><td>Certificat de signature</td></tr><tr><td>URL de connexion</td><td>URL de connexion</td></tr><tr><td>URL de déconnexion</td><td>Émetteur</td></tr></tbody></table>

<figure><img src="https://1244787492-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNDxbAdc00ce6bH5u1urh%2Fuploads%2FE27ysXQRexh1zvbsNFXV%2FScreenshot%202025-10-13%20at%2011.28.27%E2%80%AFAM.png?alt=media&#x26;token=b0f3056c-cd2c-40f1-98ba-ab7051adfad4" alt="" width="563"><figcaption></figcaption></figure>

### Tester et finaliser la configuration SSO

Didomi vérifiera les métadonnées du fournisseur d'identité. En cas de succès, utilisez le **Domaine(s)** champ pour ajouter des domaines d'e-mail auxquels l'authentification SAML sera restreinte (*c.-à-d. seuls les utilisateurs dont les e-mails ont ce domaine seront autorisés à se connecter avec le SSO SAML*).&#x20;

{% hint style="warning" %}
Pour des raisons de sécurité, le domaine ajouté au **Domaine(s)** champ doit correspondre au domaine d'e-mail de l'utilisateur effectuant la configuration (par ex.  `didomi.io` ne peut être ajouté que si l'utilisateur qui l'ajoute est connecté à la console Didomi en utilisant une `@didomi.io` adresse e-mail.

Pour ajouter plus d'un domaine, veuillez contacter l'équipe de support Didomi via le chat ou par e-mail à <support@didomi.io>.
{% endhint %}

<figure><img src="https://1244787492-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNDxbAdc00ce6bH5u1urh%2Fuploads%2FLVMPRJYmYRycZPZ8J0Se%2FScreenshot_2025-12-23_at_7_06_52%E2%80%AFAM.jpg?alt=media&#x26;token=98ec2f98-5563-484f-8ae8-a2416e4ed202" alt="" width="563"><figcaption></figcaption></figure>

Cliquez **Enregistrer les paramètres**.

### Attribuer l'accès aux utilisateurs

Une fois la configuration SSO de la console Didomi terminée, votre organisation peut gérer l'accès d'un utilisateur à la console Didomi depuis le portail Admin d'Okta. Accédez à l'intégration de la console Didomi :

1. Cliquez **Affectations**
2. **Cliquez sur Affecter > Affecter aux personnes**

Suivez les instructions d'Okta pour attribuer l'accès aux utilisateurs.
