Dernière mise à jour:

Configurer l'authentification unique (SSO) avec SafetyCulture

Découvrez comment mettre en place l'authentification unique (SSO) pour votre organisation SafetyCulture à partir de l'application Web.

Pourquoi configurer l'authentification unique ?

L'authentification unique (SSO) est un excellent moyen de réduire les risques liés à l'accès au site et de réduire le temps perdu lié aux différentes combinaisons de noms d'utilisateur et de mots de passe. Avec SafetyCulture, vous pouvez configurer le SSO avec toute solution d'authentification qui utilise la norme SAML (Security Assertion Markup Language) 2.0. Cela inclut certaines des solutions les plus courantes telles que Active Directory (ADFS, Azure), PingFederate, Google et Okta.

Comment puis-je commencer avec l'authentification unique ?

Vous devez simplement vous assurer que votre organisation a souscrit à l'Offre Premium ou Enterprise et que votre solution d'authentification unique utilise la norme SAML (Security Assertion Markup Language) 2.0. En cas de doute, confirmez avec votre équipe informatique.

Si votre organisation utilise Azure Active Directory pour l'authentification unique et que vous souhaitez Missing Block: INLINES.ENTRY_HYPERLINK, vous pouvez également vous référer à l'article de support technique de Microsoft pour obtenir des instructions.

Veuillez noter que l'application Microsoft Gallery ne prend actuellement pas en charge le Missing Block: INLINES.ENTRY_HYPERLINK..

Single sign-on connections are organization-specific. If you’re a part of multiple organizations and want to set up a single SSO connection for all your organizations, please contact your Customer Success Manager for assistance.

Options d'authentification unique

Vous pouvez configurer le SSO SAML ou ADFS avec l'une des options suivantes :

  • SSO initiée par le fournisseur de services (recommandé) : un utilisateur qui tente de se connecter via SafetyCulture sera automatiquement redirigé vers le portail SSO de votre entreprise pour authentification. Une authentification réussie redirigera automatiquement l'utilisateur vers SafetyCulture.

  • SSO initiée par le fournisseur d'identité : un utilisateur qui tente de se connecter via SafetyCulture doit commencer par le portail SSO de votre entreprise pour s'authentifier. Une authentification réussie conduira l'utilisateur à SafetyCulture.

Configurer l'authentification unique (SSO)

  1. Connexion à l'application Web.

  2. Cliquez sur le nom de votre organisation en bas à gauche de la page et sélectionnez Paramètres de l'organisation.

  3. Sélectionnez Sécurité en haut de la page.

  4. Cliquez sur Configurer dans la case « authentification unique (SSO) ». Configurer l'authentification unique (SSO) via l'application Web.

  5. Sélectionnez la connexion SSO que vous souhaitez utiliser pour configurer votre connexion.

  6. Cliquez sur Terminer la configuration.

  7. Cliquez sur Fermer.

Configurer le SAML générique

SafetyCulture utilise Auth0 comme courtier SSO, ce qui nécessite les paramètres suivants :

  • URL du service d'assertion-consommateur (URL de rappel de l'application)

  • ID de l'entité (Audience)

Ces informations sont fournies pendant le processus de configuration du SSO dans l'application Web SafetyCulture. Si le fournisseur d'identité offre un choix de liaisons, sélectionnez « HTTP-Redirect » pour la demande d'authentification.

Exemple de configuration d'une authentification unique SAML sur l'application Web.

Services de Fédération Active Directory (ADFS)

Active Directory Federation Services (ADFS) est une SSO couramment utilisée, créée par Microsoft. ADFS gère l'authentification par le biais d'un service proxy, hébergé entre l'Active Directory d'une société et SafetyCulture.

Fédération de Services Web ADFS

Suivez les instructions pour connecter SafetyCulture en tant qu'application à ADFS et appliquer les paramètres suivants, si nécessaire :

  • Realm Identifier:

    urn:auth0:safetyculture

  • Relying Party Trust identifier :

    urn:auth0:safetyculture

  • Terminaison :

    https://safetyculture.au.auth0.com/login/callback=

ADFS SAML WebSSO

Suivez les instructions pour ajouter SafetyCulture comme partie prenante et appliquez les paramètres suivants, si nécessaire.

  • Nom d'affichage:

    urn:auth0:safetyculture.au.auth0.com

  • Relying Party Trust identifier :

    urn:auth0:safetyculture.au.auth0.com

  • URL de retour :

    https://safetyculture.au.auth0.com/login/callback?connection={name_provided_in_app}

  • ID d'entité:

    urn:auth0:safetyculture

Foire aux questions

Oui, vous pouvez empêcher les utilisateurs de votre organisation de se connecter par l'intermédiaire de votre fournisseur SSO en réglant votre type de connexion SSO sur « Autoriser la connexion SSO uniquement ».

Il est probable que vous n'ayez pas défini l'attribut « e-mail »dans vos réponses SAML. Veuillez vérifier si vous avez un attribut appelé « email » dans vos réponses SAML. Si l'e-mail dans la réponse n'est pas appelé « e-mail », veuillez renommer le champ en « e-mail ».

Si les étapes ci-dessus ne permettent toujours pas de résoudre le problème, veuillez contacter votre point de contact chez SafetyCulture pour obtenir de l'aide.

Once the single sign-on for your organization is set up successfully, you can enable IdP-initiated login via the web app:

  1. Log in to the web app.

  2. Click your organization name on the lower-left corner of the page and select Paramètres de l'organisation.

  3. Select Sécurité on the top of the page.

  4. Click Pencil iconModifierin the "Single sign-on (SSO)" box.

  5. Turn Connexion initiée par le FdIon. Le paramètre de connexion initié par le fournisseur d'identité (IdP) pour l'authentification unique avec SafetyCulture.

  6. Click Enregistrer les modifications.

Veuillez contacter votre point de contact SafetyCulture pour obtenir de l'aide.

Non, vous n'avez pas besoin de vérifier les domaines d'e-mail pour que le SSO de votre organisation fonctionne. Toutefois, si vous souhaitez Missing Block: INLINES.ENTRY_HYPERLINK pour votre organisation, vous devrez vérifier les domaines d'e-mail.

Besoin d'aide supplémentaire?
Dans cet article