SAML

Security Assertion Markup Language (SAML) permet aux membres de se connecter à plusieurs applications avec un seul ensemble d'informations d'identification. La plupart des organisations connaissent déjà l'identité des membres car ils sont connectés à leur domaine ou intranet Active Directory. SAML utilise ces informations pour connecter les membres à Officevibe. Cette norme de connexion par authentification unique (SSO) présente des avantages par rapport à la connexion à l'aide d'un nom d'utilisateur/mot de passe :

  • Il n'est pas nécessaire d'entrer manuellement les identifiants.
  • Il n'est pas nécessaire de se souvenir et de modifier des mots de passe.
  • Pas de mots de passe faibles.
  • Utilisez Force SSO si vous activez SAML.

Si vous utilisez Azure AD ou Google, nous vous recommandons de vous connecter en utilisant leurs options SSO respectives.

Requis de la configuration/Paramètres

Vous avez créé votre application SAML 2.0 afin de pouvoir nous fournir vos métadonnées SAML.

  • Vous devez fournir :
    • URL de l'émetteur.
    • Certificat (algorithme de signature SHA-256).
  • Le format NameID doit être persistant.
    • La valeur/le nom d'utilisateur doit être email.
  • Vous ajoutez l'attribut/paramètre http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress .
    • La valeur doit être email.

Lorsque vous configurez l'application dans votre IdP (Identity Providers), vous devrez saisir des valeurs d'URL que nous seuls pouvons fournir une fois que nous aurons reçu votre URL d'émetteur et votre certificat. En attendant, ajoutez https://www.placholder.com comme valeur pour terminer la création de votre application.

Une fois cela fait, veuillez remplir ce formulaire de demande pour entrer en contact avec notre équipe de support afin de leur fournir vos métadonnées. Nous enregistrerons votre IdP dans notre système et vous renverrons les URL dont vous avez besoin pour terminer la configuration de votre application.

Limites

  • Nous ne supportons que SAML 2.0.
  • Nous ne supportons que le IdP Initiated flow (Il n'y a pas d'URL user-friendly pour identifier les membres).
  • Il n'y a pas de déconnexion unique (Single Log Out), c'est à dire qu'un membre qui se déconnecte ne sera pas déconnecté du système effectuant l'identification par SAML.
  • La requête d'identification doit être signée avec l'algorithme SHA-256.

Si vous êtes une Organisation souhaitant s'authentifier avec O365 GCC High , cela n'est disponible qu'avec SAML. Veuillez contacter notre équipe de support technique pour configurer SAML pour votre application Officevibe.

Coût

SAML est accessible aux détenteurs du forfait Pro d'Officevibe, sans coût supplémentaire.

 

Autres options de SSO 

Partager