SAML 2.0
SEI prend en charge l'intégration de l'authentification unique (SSO) à l'aide du protocole SAML 2.0. Cela permet une authentification sécurisée et unifiée avec des fournisseurs d'identité d'entreprise et permet aux utilisateurs d'accéder de manière transparente à SEI au sein de votre organisation.
Pour des détails sur les revendications de jeton SAML et la configuration avancée, consultez Personnaliser les revendications de jeton SAML.
Pour des raisons de sécurité et de conformité :
- Évitez les configurations multitenantes – utilisez un tenant unique pour réduire les risques d'accès inter-tenant.
- Évitez d'utiliser l'e-mail comme identifiant utilisateur – les e-mails peuvent changer et peuvent ne pas être uniques. Préférez des revendications telles que
oidousub.
| Méthode SSO | Description |
|---|---|
| Azure | Configurez un SSO SAML sécurisé entre Azure Active Directory et SEI, permettant aux utilisateurs de se connecter avec leurs identifiants Microsoft. |
| Okta | Mettez en place une intégration SSO SAML avec Okta pour SEI et le complément Excel. Créez une application Okta distincte pour chacun. |
| OneLogin | Implémentez un SSO SAML en utilisant OneLogin pour un accès utilisateur centralisé à SEI et au complément Excel. Créez une application distincte pour chaque composant. |
Azure Single Sign-On
Configurez le domaine Azure
- Connectez-vous au portail Microsoft Azure.
- Dans Services Azure, sélectionnez Applications d'entreprise. Cliquez sur Plus de services si vous ne le voyez pas.
- Cliquez sur Nouvelle application, puis Créer votre propre application.
- Entrez un nom pour votre application et cliquez sur Créer.
- Sous Commencer, cliquez sur Configurer l'authentification unique.
- Sélectionnez SAML comme méthode SSO.
- Complétez les sections Configuration de base SAML et Attributs et revendications des utilisateurs.
Configuration de base SAML
- Dans l'onglet Authentification unique, cliquez sur l'icône de crayon à côté de Configuration de base SAML.
- Dans le champ Identifiant (ID d'entité), copiez la valeur URL de l'ID d'entité de SEI.
Exemple : Pour l'adresse du serveurbiwebserver.mycompany.com:444, utilisez l'identifiant unique de votre serveur ou certificat. - Dans URL de réponse (URL du service consommateur de revendications), copiez l'URL ACS (SAML2) de SEI pour l'application et le complément Excel.
- Dans URL de connexion, entrez l'URL de connexion directe pour votre application web (par exemple,
https://votreserveur:81). - Cliquez sur Enregistrer pour appliquer les modifications.
- Allez à l'onglet Utilisateurs et groupes.
- Cliquez sur Ajouter un utilisateur/groupe pour attribuer des utilisateurs et des groupes pour l'accès SSO.
Attributs et revendications des utilisateurs
- Dans l'onglet Authentification unique, cliquez sur l'icône de crayon à côté de Attributs et revendications des utilisateurs. La page Gérer la revendication apparaît.
- Cliquez sur Ajouter une nouvelle revendication.
- Pour Nom, entrez
mailnickname. - Dans Source, sélectionnez Attribut.
- Pour Attribut source, entrez
user.mailnickname. - Cliquez sur Enregistrer pour terminer.
Téléchargez le certificat
- Dans l'onglet Authentification unique, faites défiler jusqu'à Certificats SAML.
- Cliquez sur Télécharger à côté de Certificat (Base64).
- Connectez-vous à SEI et complétez la configuration en ajoutant Azure comme fournisseur dans Authentification.
Pour un exemple complet de configuration, consultez Exemple de configuration Microsoft Azure.
Okta Single Sign-On
Si vous voyez une erreur Impossible de trouver l'identificateur d'utilisateur dans les revendications, définissez manuellement les revendications dans la section Attributs des déclarations dans Okta. Cela signifie généralement que l'attribut utilisateur requis n'était pas inclus dans la réponse SAML.
Configurez les revendications pour correspondre à l'identificateur utilisateur défini sur la page Authentification.
Créez des applications SAML
Créez deux applications : une pour SEI et une pour le complément Excel.
- Inscrivez-vous pour un compte développeur sur Okta.
- Dans le tableau de bord Okta, cliquez sur Applications dans le menu principal.
- Cliquez sur Créer une intégration d'application.
- Choisissez SAML 2.0 comme méthode de connexion et cliquez sur Suivant.
Configurez les détails de l'application
Répétez les étapes suivantes pour chaque application :
- Dans Nom de l'application, entrez un nom, tel que
Serveur Web SAML 2etComplément Excel SAML 2. - Cliquez sur Suivant.
- Dans URL de connexion unique, copiez l'URL ACS (SAML2) de SEI.
- Dans URI du public (ID d'entité SP), copiez l'ID d'entité URL de SEI.
- Cliquez sur Suivant, puis sur Terminer.
Assignez des utilisateurs et récupérez les détails du fournisseur d'identité
- Sous l'onglet Attributions, cliquez sur Attribuer pour ajouter des utilisateurs qui devraient avoir accès au SSO.
- Téléchargez le certificat Okta pour cette application.
- Allez à l'onglet Authentification unique et sélectionnez Voir les instructions de configuration.
- Notez l'URL de connexion unique et l'Émetteur de fournisseur d'identité (ID d'entité) – vous aurez besoin de ces informations pour la configuration SSO de SEI.
- Connectez-vous à SEI et complétez la configuration en ajoutant Okta comme fournisseur dans Authentification.
Pour un exemple complet de configuration, consultez Exemple de configuration Okta.
OneLogin Single Sign-On
Pour intégrer SEI avec OneLogin en utilisant SAML 2.0, créez deux applications : une pour SEI et une pour le complément Excel.
Créez des applications SAML
Répétez ces étapes pour chaque application :
- Connectez-vous à votre domaine OneLogin.
- Cliquez sur Applications dans le menu, puis choisissez Ajouter une application.
- Recherchez et sélectionnez Connecteur SAML personnalisé (Avancé).
- Entrez un nom d'application :
- Utilisez
Serveur Web SAML 2pour SEI. - Utilisez
Complément Excel SAML 2pour le complément Excel.
- Utilisez
- Dans l'onglet Configuration, définissez les éléments suivants :
- Public (ID d'entité) : Entrez l'ID d'entité de SEI.
- Validateur d'URL ACS (Consommateur) : Entrez la valeur de validateur pour votre URL ACS/Consommateur.
- URL ACS (Consommateur) : Entrez l'URL ACS (SAML2) de SEI.
- Allez à l'onglet SSO et assurez-vous que Algorithme de signature SAML est défini sur
SHA-256. - Copiez l'URL de l'émetteur, le point de terminaison SAML 2.0 (HTTP) et le point de terminaison SLO (HTTP) à utiliser dans la configuration SSO de SEI.
- Cliquez sur Enregistrer.
- Connectez-vous à SEI et complétez la configuration en ajoutant OneLogin comme fournisseur dans Authentification.
Pour un exemple complet de configuration, consultez Exemple de configuration OneLogin.