SAML 2.0
SEI prend en charge l'intégration Single Sign-On (SSO) utilisant le protocole SAML 2.0. Cela permet une authentification sécurisée et unifiée avec les principaux fournisseurs d'identité et permet aux utilisateurs d'accéder de manière transparente à SEI dans votre environnement d'entreprise.
Pour des détails sur les revendications de jetons SAML et la configuration avancée, consultez la documentation officielle Personnaliser les revendications de jetons SAML.
| Authentification unique | Description |
|---|---|
| Azure | Configurez SAML SSO sécurisé entre Azure Active Directory et SEI, permettant aux utilisateurs de se connecter avec leurs identifiants Microsoft. |
| Okta | Configurez l'intégration SSO SAML avec Okta pour SEI et Excel Add-in. Nécessite la création d'une application Okta séparée pour chacune. |
| OneLogin | Implémentez SSO SAML en utilisant OneLogin pour un accès centralisé des utilisateurs à SEI et Excel Add-in. Nécessite une application séparée par composant. |
Authentification unique Azure
Configurer le domaine Azure
- Connectez-vous au portail Microsoft Azure.
- Dans Services Azure, sélectionnez Applications d'entreprise. Cliquez sur Plus de services si ce n'est pas visible.
- Cliquez sur Nouvelle application, puis sur Créer votre propre application.
- Entrez un nom pour votre application et cliquez sur Créer.
- Sous Commencer, cliquez sur Configurer l’authentification unique.
- Sélectionnez SAML comme méthode SSO.
- Complétez les sections Configuration SAML de base et Attributs et revendications utilisateurs.
Configuration SAML de base
- Dans l’onglet Authentification unique, cliquez sur l'icône de plume à côté de Configuration SAML de base.
- Dans le champ Identifiant (Entity ID), copiez l'URL de l'ID d'entité à partir de votre serveur web SEI.
Exemple : Si l'adresse de votre serveur estbiwebserver.mycompany.com:444,biwebserverest l'identifiant unique.
Si vous n'avez pas configuré de liaison HTTPS pour un accès externe, utilisez l'URL provenant du certificat de votre serveur web comme décrit dans la documentation SSO Azure. - Dans le champ URL de réponse (Assertion Consumer Service URL), copiez la valeur URL ACS (SAML2) à partir du serveur web SEI pour l'application et l'Excel Add-in.
- Dans le champ URL de connexion, l'URL directe de connexion de l'application web (par ex.,
https://yourserver:81). - Cliquez sur Enregistrer pour appliquer les modifications.
- Allez à l'onglet Utilisateurs et groupes.
- Cliquez sur Ajouter utilisateur/groupe pour attribuer des utilisateurs et des groupes pour l'accès SSO.
Attributs et revendications utilisateurs
- Dans l’onglet Authentification unique, cliquez sur l'icône de plume à côté de Attributs et revendications utilisateurs. La page Gérer la revendication apparaît.
- Cliquez sur Ajouter une nouvelle revendication.
- Pour Nom, entrez
mailnickname. - Dans Source, sélectionnez Attribut.
- Pour Attribut source, entrez
user.mailnickname. - Cliquez sur Enregistrer pour terminer.
Télécharger le certificat
- Dans l’onglet Authentification unique, faites défiler jusqu'à Certificats SAML.
- Cliquez sur Télécharger à côté de Certificat (Base64).
Après avoir téléchargé le certificat, complétez la configuration dans SEI en ajoutant le fournisseur Azure et en créant des utilisateurs comme décrit dans l'Authentification. Enfin, vérifiez votre intégration SSO en vous connectant avec un compte Azure AD attribué.
Pour un exemple complet étape par étape, consultez Exemple de configuration Microsoft Azure
Authentification unique Okta
Si vous rencontrez l'erreur Impossible de trouver l'identifiant de l'utilisateur dans les revendications, définissez manuellement les revendications sous la section Attributs de déclaration dans Okta. Cela signifie généralement que l'attribut utilisateur requis n'était pas inclus dans la réponse SAML.
Configurez les revendications pour correspondre à l'identifiant utilisateur défini sur votre écran Authentification de SEI.
Créer des applications SAML
Vous devez créer deux applications : une pour votre application web SEI et une pour l'Excel Add-in.
- Inscrivez-vous pour un compte développeur sur Okta.
- Dans le tableau de bord Okta, cliquez sur Applications dans le menu principal.
- Cliquez sur Créer l'intégration d'application.
- Choisissez SAML 2.0 comme méthode de connexion et cliquez sur Suivant.
Configurer les détails de l'application
Pour l'application web et l'Excel Add-in, répétez les étapes suivantes avec le nom d'application approprié :
- Dans le champ Nom de l'application, entrez un nom approprié, tel que
SAML 2 Web ServeretSAML 2 Excel Add-inpour la deuxième application. - Cliquez sur Suivant.
- Dans le champ URL de connexion unique, copiez la valeur URL ACS (SAML2) à partir du serveur web SEI.
- Dans le champ URI de l'audience (ID d'entité SP), copiez la valeur URL d'entité à partir de votre serveur web SEI.
- Cliquez sur Suivant, puis sur Terminer.
Attribuer des utilisateurs et récupérer les détails du fournisseur d'identité
- Sous l’onglet Attributions, cliquez sur Attribuer pour ajouter les utilisateurs qui devaient avoir accès au SSO.
- Téléchargez le certificat Okta pour cette application.
- Allez à l'onglet Connexion et sélectionnez Voir les instructions de configuration.
- Notez l'URL de connexion unique et l'Émetteur d'identité (ID d'entité)—vous aurez besoin de ces informations pour la configuration SSO de SEI.
Pour un exemple complet étape par étape, consultez Exemple de configuration Okta
Authentification unique OneLogin
Pour intégrer SEI avec OneLogin en utilisant SAML 2.0, créez deux applications dans le portail administrateur OneLogin : une pour l'application web SEI et une pour l'Excel Add-in.
Créer des applications SAML
Suivez ces étapes pour votre application web et l'Excel Add-in :
- Connectez-vous à votre domaine OneLogin.
- Cliquez sur Applications dans le menu, puis choisissez Ajouter une application.
- Recherchez et sélectionnez SAML Custom Connector (Avancé).
- Entrez un nom d'application :
- Utilisez
SAML 2 Web Serverpour l'application web SEI. - Utilisez
SAML 2 Excel Add-inpour l'Excel Add-in.
- Utilisez
- Dans l'onglet Configuration, définissez chacun des éléments suivants :
- Audience (ID d'entité) : Entrez l'ID d'entité de votre serveur web SEI.
- Valideurs d'URL ACS (Consommateur) : Entrez la valeur appropriée du validateur (provenant de l'URL ACS/Consommateur de votre système).
- URL ACS (Consommateur) : Entrez l'URL ACS (SAML2) du serveur web SEI.
- Allez à l'onglet SSO et assurez-vous que Algorithme de signature SAML est réglé sur SHA-256.
- Copiez l'URL de l'émetteur, le point de terminaison SAML 2.0 (HTTP) et le point de terminaison SLO (HTTP) pour une utilisation dans la configuration SSO de SEI.
- Cliquez sur Enregistrer.
Pour un exemple complet étape par étape, consultez Exemple de configuration OneLogin