- Administration
- Paramètres et autorisations de l'organisation
- Configurer l'authentification unique (SSO) avec SafetyCulture
Configurer l'authentification unique (SSO) avec SafetyCulture
Comment configurer une authentification unique (SSO) pour votre organisation SafetyCulture ?
Pourquoi configurer l'authentification unique ?
L'authentification unique (SSO) est un excellent moyen de réduire les risques liés à l'accès au site et de réduire le temps perdu lié aux différentes combinaisons de noms d'utilisateur et de mots de passe. Avec SafetyCulture, vous pouvez configurer le SSO avec toute solution d'authentification qui utilise la norme SAML (Security Assertion Markup Language) 2.0. Cela inclut certaines des solutions les plus courantes telles que Active Directory (ADFS, Azure), PingFederate, Google et Okta.
Comment puis-je commencer avec l'authentification unique ?
Vous devez simplement vous assurer que votre organisation a souscrit à l'Offre Premium ou Enterprise et que votre solution d'authentification unique utilise la norme SAML (Security Assertion Markup Language) 2.0. En cas de doute, confirmez avec votre équipe informatique.
Si votre organisation utilise Azure Active Directory pour l'authentification unique et que vous souhaitez configurer le provisioning des comptes utilisateurs JIT, vous pouvez également vous référer à l'article de support technique de Microsoft pour obtenir des instructions.
Veuillez noter que l'application Microsoft Gallery ne prend actuellement pas en charge le provisioning des comptes utilisateurs SCIM..
Vous aurez besoin
Solution d'authentification unique qui utilise SAML 2.0
Single sign-on connections are organization-specific. If you’re a part of multiple organizations and want to set up a single SSO connection for all your organizations, please contact your Customer Success Manager for assistance.
Options d'authentification unique
Vous pouvez configurer le SSO SAML ou ADFS avec l'une des options suivantes :
SSO initiée par le fournisseur de services (recommandé) : un utilisateur qui tente de se connecter via SafetyCulture sera automatiquement redirigé vers le portail SSO de votre entreprise pour authentification. Une authentification réussie redirigera automatiquement l'utilisateur vers SafetyCulture.
SSO initiée par le fournisseur d'identité : un utilisateur qui tente de se connecter via SafetyCulture doit commencer par le portail SSO de votre entreprise pour s'authentifier. Une authentification réussie conduira l'utilisateur à SafetyCulture.
Configurer l'authentification unique (SSO)
Cliquez sur le nom de votre organisation en bas à gauche de la page et sélectionnez Paramètres de l'organisation.
Sélectionnez Sécurité en haut de la page.
Cliquez sur Configurer dans la case « authentification unique (SSO) ».
Sélectionnez la connexion SSO que vous souhaitez utiliser pour configurer votre connexion.
Cliquez sur Terminer la configuration.
Cliquez sur Fermer.
Configurer le SAML générique
SafetyCulture utilise Auth0 comme courtier SSO, ce qui nécessite les paramètres suivants :
URL du service d'assertion-consommateur (URL de rappel de l'application)
ID de l'entité (Audience)
Ces informations sont fournies pendant le processus de configuration du SSO dans l'application Web SafetyCulture. Si le fournisseur d'identité offre un choix de liaisons, sélectionnez « HTTP-Redirect » pour la demande d'authentification.
Services de Fédération Active Directory (ADFS)
Active Directory Federation Services (ADFS) est une SSO couramment utilisée, créée par Microsoft. ADFS gère l'authentification par le biais d'un service proxy, hébergé entre l'Active Directory d'une société et SafetyCulture.
Fédération de Services Web ADFS
Suivez les instructions pour connecter SafetyCulture en tant qu'application à ADFS et appliquer les paramètres suivants, si nécessaire :
Realm Identifier:
urn:auth0:safetyculture
Relying Party Trust identifier :
urn:auth0:safetyculture
Terminaison :
https://safetyculture.au.auth0.com/login/callback=
ADFS SAML WebSSO
Suivez les instructions pour ajouter SafetyCulture comme partie prenante et appliquez les paramètres suivants, si nécessaire.
Nom d'affichage:
urn:auth0:safetyculture.au.auth0.com
Relying Party Trust identifier :
urn:auth0:safetyculture.au.auth0.com
URL de retour :
https://safetyculture.au.auth0.com/login/callback?connection={name_provided_in_app}
ID d'entité:
urn:auth0:safetyculture
Foire aux questions
Oui, vous pouvez empêcher les utilisateurs de votre organisation de se connecter par l'intermédiaire de votre fournisseur SSO en réglant votre type de connexion SSO sur « Autoriser la connexion SSO uniquement ».
Il est probable que vous n'ayez pas défini l'attribut « e-mail »dans vos réponses SAML. Veuillez vérifier si vous avez un attribut appelé « email » dans vos réponses SAML. Si l'e-mail dans la réponse n'est pas appelé « e-mail », veuillez renommer le champ en « e-mail ».
Si les étapes ci-dessus ne permettent toujours pas de résoudre le problème, veuillez contacter votre point de contact chez SafetyCulture pour obtenir de l'aide.
Lorsque l'authentification unique pour votre organisation est configurée avec succès, vous pouvez activer la connexion initiée par l'IdP via l'application Web :
Cliquez sur le nom de votre organisation en bas à gauche de la page et sélectionnez Paramètres de l'organisation.
Sélectionnez Sécurité en haut de la page.
Cliquez sur Modifier dans la case « authentification unique (SSO) ».
Activez Connexion initiée par le FdI . Connexion initiée par le FdI
Cliquez sur Enregistrer les modifications.
Veuillez contacter votre point de contact SafetyCulture pour obtenir de l'aide.
Non, vous n'avez pas besoin de vérifier les domaines d'e-mail pour que le SSO de votre organisation fonctionne. Toutefois, si vous souhaitez utiliser le provisioning des comptes utilisateurs juste à temps (JIT) pour votre organisation, vous devrez vérifier les domaines d'e-mail.
Cette page vous a-t-elle été utile?
Merci pour votre commentaire.