S.A.M.L

SAML (ou Security Assertion Markup Language) est un standard informatique servant à identifier des utilisateurs dans une application en utilisant leurs sessions dans un autre contexte. Il permet de de connecter sur de multiples applications en n'utilisant qu'un seul identifiant. Ce type de SSO (ou Single Sign-On) offre de nombreux avantages sur la méthode d'authentification avec nom d'usager et mot de passe:

  • Il n'est pas nécessaire d'entrer manuellement les identifiants
  • Il n'est pas nécessaire de se souvenir et de modifier des mots de passe
  • Pas de mots de passe faibles

Plusieurs organisations connaissent déjà l'identité de leurs membres, car ils sont authentifiés dans leur intranet ou leur domaine Active Directory. Il est donc logique d'utiliser cette information pour identifier les membres dans Officevibe.

SAML est puissant et flexible, mais les spécifications peuvent être étourdissantes. Notre équipe d'ingénierie est en mesure de prêter main forte pour la configuration.

 

Requis de la configuration

Vous devrez créer une application dans votre IDP (ou Identity Provider) avec les configurations de notre SP (ou Service Provider) afin d'offrir l'identification par SAML à vos membres.

Vous devez aussi utiliser l'ID SAML que nous vous fournissons pour remplacer toutes instances de {ProvidedSamlId} dans les URL ci-dessous lorsque vous les saisissez de votre configuration IDP.

Les requêtes d'identification doivent être signée en utilisant l'algorithme SHA-256. Nous ne supportons pas SHA-1, qui est trop vulnérable aux attaques.

Une fois que c'est fait, veuillez remplir ce formulaire de demande pour entrer en contact avec notre équipe de support et lui fournir vos métadonnées. Ils vous donneront alors un identifiant SAML unique que vous devrez utiliser dans votre configuration.

 

Voici les configurations de notre SP (Service Provider):

entityID="https://app.officevibe.com" or "https://sandbox.officevibe.com"
 

 

Production Sandbox

Audience

https://officevibe.fusionauth.io/samlv2/sp/{ProvidedSamlId} https://officevibe.fusionauth.io/samlv2/sp/{ProvidedSamlId}

Destinataire

https://officevibe.fusionauth.io/samlv2/acs/{ProvidedSamlId}/a81bf20c-31f3-4a81-8977-b67df4c9d35b https://officevibe.fusionauth.io/samlv2/acs/{ProvidedSamlId}/a81bf20c-31f3-4a81-8977-b67df4c9d35b

ACS (Consommateur) URL Validator

^https:\/\/officevibe.fusionauth.io\/auth\/samlv2\/acs\/{ProvidedSamlId}/a81bf20c-31f3-4a81-8977-b67df4c9d35b?scope=offline_access$ ^https:\/\/officevibe.fusionauth.io\/auth\/samlv2\/acs\/{ProvidedSamlId}/b3dd9e37-d57a-408c-81a5-f13c5652d134?scope=offline_access$

ACS (Consumer) URL

https://officevibe.fusionauth.io/samlv2/acs/{ProvidedSamlId}/a81bf20c-31f3-4a81-8977-b67df4c9d35b?scope=offline_access https://officevibe.fusionauth.io/samlv2/acs/{ProvidedSamlId}/b3dd9e37-d57a-408c-81a5-f13c5652d134?scope=offline_access

 

Paramètres

Vous devez disposer des champs suivants

EN_SAML_Test_Connector__IdP_.jpg

 

Limites

  • Nous ne supportons que SAML 2.0.
  • Nous ne supportons que le IDP Initiated flow (Il n'y a pas d'URL user-friendly pour identifier les membres).
  • Il n'y a pas de déconnexion unique (Single Log Out), c'est à dire qu'un membre qui se déconnecte ne sera pas déconnecté du système effectuant l'identification par SAML.
  • La requête d'identification doit être signée avec l'algorithme SHA-256.

Avis

Si vous êtes une Organisation souhaitant s'authentifier avec High GCC O365, cela n'est disponible qu'avec SAML. Veuillez contacter notre équipe de support technique pour configurer SAML pour votre application Officevibe.

 

Coût

SAML est accessible aux détenteurs du forfait Pro d'Officevibe, sans coût supplémentaire.

 

Autres options de SSO 

Partager