Configuration Single Sign-On SAML

Remarque : Le SSO pour les applications est disponible uniquement avec le Endpoint MFA.

ADSelfService Plus utilise le standard sécurisé et largement adopté dans l'industrie Security Assertion Markup Language 2.0 (SAML 2.0) pour fournir le SSO. Il prend également en charge l'authentification multifactorielle lors de la connexion pour garantir la sécurité.

Dans cette page, nous avons couvert :

Flux initié par le fournisseur d'identité vs. le fournisseur de service :

Il existe deux manières pour les utilisateurs de se connecter à une application ou un service utilisant le SSO.

Ici, le fournisseur d'identité (IdP) fait référence à ADSelfService Plus et le fournisseur de service (SP) fait référence à l'application ou service cloud. Pour initier le SSO, les utilisateurs peuvent commencer soit au niveau de l'IdP, soit du SP.

Dans un SSO initié par l'IdP, les utilisateurs se connectent à la page ADSelfService Plus et cliquent sur une application. L'application s'ouvrira dans un nouvel onglet et les utilisateurs seront automatiquement connectés.

Dans un SSO initié par le SP, lorsque les utilisateurs cliquent sur un lien d'application, ils seront dirigés vers la page de connexion du SP. Après avoir saisi leur nom d'utilisateur ou sélectionné l'option SAML SSO, le SP redirigera les utilisateurs vers l'IdP. Les utilisateurs doivent ensuite se connecter à l'IdP pour accéder au SP.

ADSelfService Plus ne prend en charge qu’un seul de ces flux pour certaines applications.

Applications prises en charge

ADSelfService Plus vous permet de fournir un SSO basé sur Active Directory pour toute application compatible SAML.

Attributs d’assertion SAML

Avec ce paramètre, vous pouvez choisir les attributs à inclure dans le jeton de réponse SAML envoyé au fournisseur de services par ADSelfService Plus pour prouver l’identité d’un utilisateur. Cela est également utile pour la provision à la volée pour les fournisseurs de services qui nécessitent des attributs spécifiques pour finaliser la configuration et ainsi permettre la connexion.

  1. Aller à Configuration → Self-Service → Password Sync/Single Sign On → Add Application.
  2. Sélectionnez l’application souhaitée, puis accédez à la page de configuration.
  3. Naviguer vers Advanced → SAML Assertion Attributes.

    Attributs d’assertion SAML

  4. Cliquez sur icône-ajouter l’icône pour ajouter un nouvel attribut d’assertion SAML, et saisissez ce qui suit :
    • Attribut: Nom de l’attribut côté fournisseur de services, c’est-à-dire ApplicationID.
    • Valeur: Les attributs Active Directory et les attributs personnalisés ajoutés via ADSelfService Plus sont listés dans ce menu déroulant. Vous devez sélectionner l’option qui stocke la même valeur que l’attribut du fournisseur de services sélectionné précédemment, c’est-à-dire name.
  5. Cliquez sur Enregistrer.
Remarque :
  • Par défaut, le prénom, le nom et l’adresse e-mail sont envoyés dans le jeton de réponse SAML.
  • Vous pouvez trouver les attributs requis par un fournisseur de services dans le fichier de métadonnées fourni par celui-ci. Vous pouvez également contacter leur équipe d’assistance si vous avez besoin d’aide pour les trouver.

Renouvellement du certificat SAML

Un certificat SAML est essentiel pour établir une relation de confiance entre le fournisseur d’identité (IdP) et le fournisseur de services (SP). Il garantit que les messages circulent entre le SP et l’IdP attendus. Ce certificat possède une date d’expiration et il est essentiel de renouveler le certificat avant son expiration afin que les utilisateurs ne rencontrent aucun problème d’accès aux applications via la connexion unique.

  1. Connectez-vous à ADSelfService Plus.
  2. Aller à Configuration → Self-Service → Password Sync/Single Sign On.
  3. Dans la liste des applications affichées, cliquez sur le Renouveler bouton sous la colonne Expiration du certificat à côté de l’application pour laquelle vous souhaitez renouveler le certificat SAML.
  4. Renouvellement du certificat SAML

  5. Après avoir cliqué sur Renouveler, une fenêtre contextuelle apparaîtra. Cliquez sur Télécharger le certificat X.509 dans la fenêtre contextuelle pour télécharger le certificat SAML le plus récent.
  6. Renouvellement du certificat SAML

  7. Ensuite, dans la même fenêtre contextuelle, cliquez sur Télécharger les métadonnées IdP pour télécharger le fichier de métadonnées le plus récent.
  8. Remarque :
    • Certaines configurations SSO d’application nécessitent à la fois le certificat et les métadonnées, tandis que d’autres peuvent ne nécessiter que l’un des deux. Lisez les étapes de configuration SSO de l’application cible avant de renouveler le certificat SAML pour cette application.
    • Le certificat SAML généré sera valable pendant deux ans à partir de la date de renouvellement.
  9. Mettez à jour le certificat et les métadonnées les plus récents dans les paramètres SAML de l’application cible.
Aller en haut

Merci !

Votre demande a été soumise à l’équipe d’assistance technique de ADSelfService Plus. Nos techniciens vous assisteront dans les plus brefs délais.

 

Besoin d’assistance technique ?

  • Entrez votre adresse e-mail
  • Parler aux experts
  •  
     
  •  
  • En cliquant sur « Parler aux experts », vous acceptez le traitement des données personnelles conformément à la Politique de confidentialité.

Vous ne trouvez pas ce que vous cherchez ?

  •  

    Visitez notre communauté

    Publiez vos questions dans le forum.

     
  •  

    Demander des ressources supplémentaires

    Envoyez-nous vos besoins.

     
  •  

    Besoin d’aide à la mise en œuvre ?

    Essayez OnboardPro

     

Copyright © 2026, ZOHO Corp. Tous droits réservés.