Mise à jour de l'article : 4 octobre 2022
Activer l'authentification unique Sparkcentral avec des partenaires tiers
L'authentification unique (SSO) est un service d'authentification de session et d'utilisateur qui fournit aux utilisateurs un ensemble unique d'informations d'identification de connexion pour plusieurs applications. L'authentification unique aide les entreprises, les petites entreprises et les particuliers à gérer une variété de noms d'utilisateur et de mots de passe. L'authentification unique est considérée comme un arrangement FIM (Federated Identity Management), et l'utilisation d'un tel système s'appelle Identity Federation.
L'autorisation ouverte (OAuth) est le framework qui permet d'utiliser les détails du compte d'un utilisateur par des tiers, tels que Facebook, sans transférer les données de connexion au fournisseur de services tiers. OAuth fonctionne comme un intercesseur pour le compte de l'utilisateur en fournissant un jeton qui accorde au tiers des informations spécifiques pouvant être partagées. Lorsque l'utilisateur demande l'accès à la plateforme au fournisseur, le fournisseur de services avise le fournisseur d'identité pour qu'il s'authentifie. Le fournisseur de services confirme ensuite l'authentification et autorise l'accès à l'utilisateur.
- Chaque agent sera automatiquement commuté pour utiliser l'authentification unique. Nous vous recommandons d'avoir au moins un administrateur doté d'un nom d'utilisateur/mot de passe et d'une authentification multifacteur. Si quelque chose est ajusté dans votre configuration SSO, cet utilisateur administrateur pourra toujours se connecter et résoudre les problèmes de configuration.
- Pour plus d'informations sur l'activation de l'authentification unique avec Hootsuite, consultez Activer l'authentification unique (SSO) avec Hootsuite et Sparkcentral.
Nous avons inclus des instructions étape par étape pour quatre intégrations SSO courantes. Les étapes peuvent légèrement varier à mesure que les fournisseurs mettent à jour leurs sites Web.
- Connectez-vous à Onelogin en tant qu’administrateur et, dans l’onglet Applications, sélectionnez Ajouter une application.
- Recherchez Test" SAML", sélectionnez Connecteur de test SAML (avancé), puis Enregistrer.
- Dans Sparkcentral, accédez aux Paramètres d’administration, développez Confidentialité et sécurité, puis sélectionnez Authentification unique (SSO).
- Copiez l’ID d’entité, l’URL ACS, l’URL de déconnexion et l’URL de connexion sous Détails Sparkcentral pour les fournisseurs d’identité et collez-les dans les champs correspondants de la page des détails de l’application OneLogin (onglet Application, Page de configuration). Sélectionnez Fournisseur de services comme initiateur SAML et AES-256-CBC comme méthode de cryptage SAML.
- Sur la page Paramètres de Onelogin :
- Sélectionnez l’icône + pour ajouter un paramètre personnalisé.
- Copiez le nom de réclamation d’adresse e-mail dans Sparkcentral et collez-le dans la zone Nom du champ de la boîte de dialogue Nouveau champ Onelogin.
- Sous Valeur, sélectionnez E-mail, puis activez la case à cocher Inclure dans l’assertion SAML. Sélectionnez Enregistrer.
- Dans le menu OneLogin More Actions, choisissez Métadonnées SAML pour télécharger le fichier XML de l’étape 8.
- Dans l’onglet Utilisateurs, sélectionnez la page Applications, puis sélectionnez l’icône + pour attribuer l’application aux utilisateurs. Sélectionnez Sparkcentral, cliquez sur Continuer, puis sur Enregistrer.
- Dans Sparkcentral :
- Sur la page Authentification unique, sélectionnez Mettre en ligne les métadonnées, puis chargez le fichier que vous avez téléchargé à l'étape 6.
- Cochez les cases situées sous Authentification unique et Déconnexion unique. Sélectionnez Enregistrer.
- Développez Agents et équipes, sélectionnez Agents, puis Ajouter un agent (ou modifiez un agent existant). Dans le champ Adresse e-mail, saisissez l’adresse e-mail OneLogin de l’utilisateur, activez l’option d’authentification unique et sélectionnez Enregistrer.
- Dans Microsoft Azure, accédez à Azure Directory, sélectionnez Applications d’entreprise, puis Nouvelle application.
- Choisissez l’option d’application non-Gallery, sélectionnez Single Sign-on, puis SAML.
- Dans Sparkcentral, accédez aux Paramètres d’administration, développez Confidentialité et sécurité, puis sélectionnez Authentification unique (SSO). Sous Télécharger le fichier XML des métadonnées du fournisseur de services, sélectionnez Télécharger.
- Sur la page de connexion basée sur Azure SAML, sélectionnez Charger un fichier de métadonnées et chargez le fichier XML que vous venez de télécharger.
- Copiez l’URL de déconnexion et l’URL de connexion sous les détails Sparkcentral pour les fournisseurs d’identité et collez-les dans les champs correspondants de la page de configuration Azure. L’ID d’entité et l’URL de réponse sont saisis pour vous.
- Sélectionnez Enregistrer. Si Microsoft Azure vous demande de tester, sélectionnez Non.
- Sur la page de connexion basée sur Azure SAML, sélectionnez le lien du fichier XML des métadonnées de fédération pour le télécharger, puis dans Sparkcentral, chargez-le en sélectionnant Charger les métadonnées.
- Dans Microsoft Azure, sélectionnez &Réclamations d’attributs utilisateur. Assurez-vous que le nom de la revendication dans Sparkcentral correspond à celui qui contient l’e-mail de l’utilisateur. L’adresse e-mail sera utilisée pour faire correspondre les utilisateurs de votre entreprise avec les utilisateurs de Sparkcentral.
- Dans Sparkcentral, cochez la case sous Authentification unique et, éventuellement, Déconnexion unique.
- Dans votre console Google d’administration (https://admin.google.com/), sélectionnez Apps, sélectionnez Applications SAML, sélectionnez Ajouter un service/une application à votre domaine, puis sélectionnez CONFIGURER MA PROPRE APPLICATION PERSONNALISÉE.
- Téléchargez les métadonnées du fournisseur d’identité et stockez-les pour plus tard ; sélectionnez Suivant. Entrez le nom de votre application et sélectionnez Suivant.
- Dans Sparkcentral, accédez aux Paramètres d’administration, développez Confidentialité et sécurité, puis sélectionnez Authentification unique (SSO).
- Copiez l’ID d’entité, l’URL ACS et l’URL de connexion sous les détails Sparkcentral pour les fournisseurs d’identité et collez-les dans les champs correspondants de la boîte de dialogue Détails du fournisseur de services Google.
- Activez la case à cocher Réponse signée, sélectionnez E-MAIL pour le format d’ID de nom, puis sélectionnez Suivant.
- Dans Sparkcentral, copiez le nom de la revendication d’adresse e-mail, puis collez-le dans la boîte de dialogue Mappage des attributs Google. Sélectionnez Informations de base et E-mail principal comme valeurs. Sélectionnez Finish.
- Sur la page des applications Google SAML (voir l’étape 1), sélectionnez les 3 points en regard de votre application et sélectionnez Activé pour tout le monde.
- Dans Sparkcentral :
- Sur la page Authentification unique, sélectionnez Mettre en ligne les métadonnées, puis chargez le fichier que vous avez téléchargé à l'étape 2.
- Cochez les cases situées sous Authentification unique et Déconnexion unique. Sélectionnez Enregistrer.
- Développez Agents et équipes, sélectionnez Agents, puis Ajouter un agent (ou modifiez un agent existant). Dans le champ Adresse e-mail, saisissez l'adresse Gmail de l'utilisateur, activez l'option Authentification unique et sélectionnez Enregistrer.
- Connectez-vous en tant qu’administrateur, sélectionnez l’onglet Applications, puis Ajouter une application.
- Sélectionnez Créer une nouvelle application, sélectionnez Web comme plate-forme et SAML 2.0 comme méthode d’ouverture de session, puis sélectionnez Créer.
- Entrez le nom de votre application, sélectionnez Ne pas afficher les applications pour les utilisateurs, puis sélectionnez Suivant.
- Dans Sparkcentral, accédez aux Paramètres d’administration, développez Confidentialité et sécurité, puis sélectionnez Authentification unique (SSO).
- Copiez le nom de la revendication d’adresse e-mail, l’ID d’entité et l’URL ACS sur la page d’authentification unique Sparkcentral et collez-les dans les champs correspondants de la page d’intégration SAML Okta Edit. (Sélectionnez Afficher les paramètres avancés pour afficher tous les champs.)
- Ouvrez les paramètres d’authentification unique de Sparkcentral et copiez les valeurs indiquées (cliquez sur « Afficher les paramètres avancés »). Sélectionnez Email comme nom d’utilisateur de l’application et user.email comme valeur de propriété. Sélectionnez Suivant.
- Sélectionnez Je suis un client Okta qui ajoute une application interne et Il s’agit d’une application interne que nous avons créée, puis sélectionnez Terminer.
- Cliquez avec le bouton droit sur Métadonnées du fournisseur d’identité, sélectionnez Enregistrer le lien sous, puis choisissez Fichier XML.
- Pour attribuer des utilisateurs, sélectionnez Attribuer des applications, sélectionnez Attribuer, confirmez l’adresse e-mail Okta, puis sélectionnez Enregistrer et revenir en arrière.
- Dans Sparkcentral :
- Sur la page Authentification unique, sélectionnez Mettre en ligne les métadonnées, puis chargez le fichier que vous avez téléchargé à l'étape 8.
- Cochez la case située sous Authentification unique, puis sélectionnez Enregistrer.
- Développez Agents et équipes, sélectionnez Agents, puis Ajouter un agent (ou modifiez un agent existant). Dans le champ Adresse e-mail, saisissez l'adresse Okta de l'utilisateur, activez l'option Authentification unique, puis sélectionnez Enregistrer.
- Pour permettre aux utilisateurs de cliquer sur un bouton dans Okta pour ouvrir Sparkcentral, créez une application dans Okta :
- Sélectionnez Ajouter une application, recherchez" Bookmark App," puis sélectionnez Ajouter.
- Entrez le nom de l’application, copiez l’URL de connexion depuis Sparkcentral, puis sélectionnez Enregistrer.
- Attribuez les mêmes utilisateurs (ou utilisez un groupe pour les deux applications pour faciliter la gestion) et mettez à jour le logo.
Vous ne trouvez pas ce que vous recherchez ? Nous sommes là pour vous aider