Dernière mise à jour:

Configurer l'authentification unique (SSO) avec SafetyCulture

Découvrez comment mettre en place l'authentification unique (SSO) pour votre organisation SafetyCulture à partir de l'application Web.

Pourquoi configurer l'authentification unique ?

L'authentification unique (SSO) est un excellent moyen de réduire les risques liés à l'accès au site et de réduire le temps perdu lié aux différentes combinaisons de noms d'utilisateur et de mots de passe. Avec SafetyCulture (anciennement iAuditor), vous pouvez configurer le SSO avec toute solution d'authentification qui utilise la norme SAML (Security Assertion Markup Language) 2.0. Cela inclut certaines des solutions les plus courantes telles que Active Directory (ADFS, Azure), PingFederate, Google et Okta.

Veuillez noter que notre équipe de support technique à la clientèle ne peut fournir qu'une aide limitée pour l'authentification unique, le provisionnement des utilisateurs et les intégrations via des plateformes tierces telles que Power Automate, Power BI et Zapier. Si votre organisation utilise l'offre Enterprise , veuillez contacter votre responsable de la réussite client pour obtenir de l'aide.

Comment puis-je commencer avec l'authentification unique ?

Vous devez simplement vous assurer que votre organisation a souscrit à l'Offre Premium ou Enterprise et que votre solution d'authentification unique utilise la norme SAML (Security Assertion Markup Language) 2.0. En cas de doute, confirmez avec votre équipe informatique.

Si votre organisation utilise Azure Active Directory pour l'authentification unique et que vous souhaitez configurer le provisionnement des comptes utilisateurs JIT, vous pouvez également vous référer à l'article de support technique de Microsoft pour obtenir des instructions.

Veuillez noter que l'application Microsoft Gallery ne prend actuellement pas en charge le provisionnement des comptes utilisateurs SCIM.

Les connexions SSO sont spécifiques à chaque organisation. Si vous faites partie de multiples organisations et que vous souhaitez mettre en place une connexion SSO unique pour toutes vos organisations, veuillez contacter votre Responsable de la réussite client pour obtenir de l'aide.

Options d'authentification unique

Vous pouvez configurer le SSO SAML ou ADFS avec l'une des options suivantes :

  • SSO initiée par le fournisseur de services (recommandé) : un utilisateur qui tente de se connecter via SafetyCulture sera automatiquement redirigé vers le portail SSO de votre entreprise pour authentification. Une authentification réussie redirigera automatiquement l'utilisateur vers SafetyCulture.

  • SSO initiée par le fournisseur d'identité : un utilisateur qui tente de se connecter via SafetyCulture doit commencer par le portail SSO de votre entreprise pour s'authentifier. Une authentification réussie conduira l'utilisateur à SafetyCulture.

Configurer l'authentification unique (SSO)

  1. Connexion à l'application Web.

  2. Cliquez sur le nom de votre organisation en bas à gauche de la page et sélectionnez Paramètres de l'organisation.

  3. Sélectionnez Sécurité en haut de la page.

  4. Cliquez sur Configurer dans la case « authentification unique (SSO) ».

  5. Sélectionnez la connexion SSO que vous souhaitez utiliser pour configurer votre connexion.

  6. Cliquez sur Terminer la configuration.

  7. Cliquez sur Fermer.

Configurer le SAML générique

SafetyCulture utilise Auth0 comme courtier SSO, ce qui nécessite les paramètres suivants :

  • URL du service d'assertion-consommateur (URL de rappel de l'application)

  • ID de l'entité (Audience)

Ces informations sont fournies pendant le processus de configuration du SSO dans l'application Web SafetyCulture. Si le fournisseur d'identité offre un choix de liaisons, sélectionnez « HTTP-Redirect » pour la demande d'authentification.

Setting up SAML SSO via the web app.

Services de Fédération Active Directory (ADFS)

Active Directory Federation Services (ADFS) est une SSO couramment utilisée, créée par Microsoft. ADFS gère l'authentification par le biais d'un service proxy, hébergé entre l'Active Directory d'une société et SafetyCulture.

Fédération de Services Web ADFS

Suivez les instructions pour connecter SafetyCulture en tant qu'application à ADFS et appliquer les paramètres suivants, si nécessaire :

  • Realm Identifier:

    urn:auth0:safetyculture

  • Relying Party Trust identifier :

    urn:auth0:safetyculture

  • Terminaison :

    https://safetyculture.au.auth0.com/login/callback=

ADFS SAML WebSSO

Suivez les instructions pour ajouter SafetyCulture comme partie prenante et appliquez les paramètres suivants, si nécessaire.

  • Nom d'affichage:

    urn:auth0:safetyculture.au.auth0.com

  • Relying Party Trust identifier :

    urn:auth0:safetyculture.au.auth0.com

  • URL de retour :

    https://safetyculture.au.auth0.com/login/callback?connection={name_provided_in_app}

  • ID d'entité:

    urn:auth0:safetyculture

FAQ

Oui, vous pouvez empêcher les utilisateurs de votre organisation de se connecter par l'intermédiaire de votre fournisseur SSO en réglant votre type de connexion SSO sur « Autoriser la connexion SSO uniquement ».

Oui, vous pouvez le faire en mettant à jour le paramètre Type de connexion SSO de votre organisation et en le remplaçant par « Renforcer la SSO pour les domaines nommés ». Une fois ce paramètre sélectionné, la connexion SSO sera basée sur l'e-mail du compte de l'utilisateur.

  • Si le domaine d'e-mail d'un utilisateur correspond à ceux configurés pour la connexion SSO de son organisation, il ne peut se connecter qu'à l'aide de son compte SSO.

  • Si le domaine d'e-mail d'un utilisateur ne correspond pas à ceux configurés pour la connexion SSO de son organisation, il peut se connecter à l'aide de son mot de passe tout en ayant la possibilité d'utiliser son compte SSO si celui-ci s'applique à lui.

Il est probable que vous n'ayez pas défini l'attribut « e-mail »dans vos réponses SAML. Veuillez vérifier si vous avez un attribut appelé « email » dans vos réponses SAML. Si l'e-mail dans la réponse n'est pas appelé « e-mail », veuillez renommer le champ en « e-mail ».

Si les étapes ci-dessus ne permettent toujours pas de résoudre le problème, veuillez contacter votre point de contact chez SafetyCulture pour obtenir de l'aide.

Once the single sign-on for your organization is set up successfully, you can enable IdP-initiated login via the web app:

  1. Log in to the web app.

  2. Click your organization name on the lower-left corner of the page and select Paramètres de l'organisation.

  3. Select Sécurité on the top of the page.

  4. Click Icône de crayonModifierin the "Single sign-on (SSO)" box.

  5. Turn Connexion initiée par le FdIon.

  6. Click Enregistrer les modifications.

Veuillez contacter votre point de contact SafetyCulture pour obtenir de l'aide.

Non, vous n'avez pas besoin de vérifier les domaines d'e-mail pour que le SSO de votre organisation fonctionne. Toutefois, si vous souhaitez utiliser le provisioning des comptes utilisateurs juste à temps (JIT) pour votre organisation, vous devrez vérifier les domaines d'e-mail.

To update your SSO connection, you would need to delete it and then set it up again with the updated information:

  1. Log in to the web app.

  2. Click your organization name on the lower-left corner of the page and select Paramètres de l'organisation.

  3. Select Sécurité on the top of the page.

  4. In the "Single sign-on (SSO)" section, click Icône de crayonModifier.

  5. Click Supprimer la connexion SSO.

  6. In the pop-up window, click Supprimer.

Besoin d'aide supplémentaire?
Dans cet article