Navigation

Mettre en place l'authentification unique (Single Sign-on)

L'authentification unique (Single Sign-On (SSO) est une procédure permettant à un utilisateur d'accéder à plusieurs services informatiques en ne procédant qu'à une seule authentification. Dialog Insight offre l’authentification unique pour la connexion à sa plateforme via votre fournisseur d’identité (IdP). Celui-ci doit être compatible SAML 2.0 (Security Assertion Markup Language) et permettre la personnalisation de champs. Moyennant certaines configurations préalables, un utilisateur déjà connecté à votre système pourra donc utiliser la plateforme Dialog Insight sans avoir à s’y connecter puisqu’il est déjà authentifié dans votre système.  Ayant à cœur la sécurité des données et l’expérience utilisateur de ses clients, Dialog Insight recommande fortement la mise en place d’une telle mesure de protection des données.



Étape 1 : Configurer un fournisseur d'identité (IDP)

Option 1 : Utiliser Azure comme IDP (recommandé)

1- Créer un Enterprise App

Vous devez au préalable avoir un compte Azure pour votre entreprise.

1.1 Dans la page d'accueil de votre comte Azure, faites une recherche pour « Applications d'entreprise ». 

1.2 Dans la page Applications d'entreprise, cliquez sur Nouvelle application.

1.3 Cliquez sur Créer votre propre application.

1.4 Sélectionnez l'option Integrate any other application you don't find in the gallery (Non-gallery).  

2 - Configurer les groupes d'utilisateurs

2.1 Cliquez sur Assign Users and groups : 

2.2 Ajoutez les groupes et leurs permissions :

3 - Remplir les configurations SAML

3.1 Dans la section Single Sign-On, sélectionnez SAML.

3.2 Copiez le champ Application ID. Il sera requis plus tard au moment de faire la configuration dans Dialog Insight.

3.3 Effectuez les configurations de base SAML. Notamment, pour l'import de metadata du service provider afin d'obtenir les URL.


4 - Configurer les groupes (Attributes & Claims)

4.1 Sélectionnez les attributs qui doivent être retournés dans la réponse.

4.2 Sélectionnez l'option Groups assigned to the application. Cela évite d'exposer à une application tierce des détails non-nécessaires sur les utilisateurs.

4.3 Sélectionnez l'option sAMAccountName (recommandé). Cette option indique de transmettre le nom du groupe au lieu d'un ID. Cela simplifie beaucoup la configuration et les diagnostics plus tard. (Évidemment ça veut aussi dire que modifier les noms des groupes après brisera la configuration). 

Option 2 : Utiliser un autre IDP

Il est possible d'utiliser d'autres fournisseurs à condition qu'ils soient compatibles avec DI. Nous vous invitons à valider avec notre équipe au préalable en cas de doute. Si vous optez pour ce mode, vérifiez la liste des éléments à fournir dans le formulaire à la fin de cet article.

Modes supportés
SAML offre plusieurs modes de communication. Nous supportons le mode de communication le plus commun « POST », mais nous supportons également le mode de communication « Artifact Binding » (Backchannel). Ce protocole SAML offre un mode de fonctionnement plus sécurisé où les serveurs se parlent directement en évitant que la communication passe via le navigateur du client.   

Signature cryptographique
Tous les échanges contiennent une signature cryptographique RSA afin d'authentifier la provenance du mssage ainsi que son intégrité. Les clés publiques des deux parties sont échangées via les fichiers metadata. Les algorithmes de hachage suivants sont supportés : SHA-1, SHA-256, SHA-384 et SHA-512.


Étape 2 : Remplir le formulaire de demande

Quand vous avez terminé la configuration de votre IDP, remplissez le formulaire ci-bas et envoyez le au Support. Notre équipe procédera à la configuration du SSO et vous informera des prochaines étapes.  

Cette réponse a-t-elle été utile ? Oui Non

Envoyer vos commentaires
Désolés de n'avoir pu vous être utile. Aidez-nous à améliorer cet article en nous faisant part de vos commentaires.