Configuration de l’OpenID et OAuth SSO pour Freshdesk
Ces étapes vous montrent comment configurer la fonctionnalité d'authentification unique (SSO) en utilisant OpenID Connect et OAuth vers Freshdesk depuis ManageEngine ADSelfService Plus.
Prérequis
- Ne terminez pas la session avant que la configuration soit terminée à la fois chez le fournisseur d'identité et chez le fournisseur de service.
- Veuillez vous assurer qu'ADSelfService Plus utilise HTTPS pour garantir le bon fonctionnement du single sign-on.
- Connectez-vous à ADSelfService Plus en tant qu’administrateur.
- Allez à Configuration > Password Sync/ Single Sign On, puis cliquez sur Ajouter une application. Sélectionnez Freshdesk dans la liste.
Remarque : Vous pouvez également utiliser la barre de recherche en haut à gauche de la page pour rechercher l’application.
- Cliquez sur Détails IdP et sélectionnez l’onglet SSO(OAuth/OpenID Connect) .
- Copiez les informations suivantes : Client ID, Client Secret, Issuer, URL du point de terminaison d’autorisation, URL du point de terminaison du token, et URL du point de terminaison utilisateur .
Étapes de configuration de Freshdesk (fournisseur de service)
- Connectez-vous à Freshdesk avec des identifiants administrateur.
- Accédez à Sécurité depuis l’Admin .
- Sous Paramètres de connexion, cliquez sur Modifier la configuration dans Freshworks SSO.
- Sur la page qui apparaît, allez à Sécurité > Méthodes de connexion par défaut.
- Cliquez sur le bouton bascule à côté de Connexion SSO.
- Sélectionnez OIDC ou OAuth 2.0 sous IdP de votre choix, selon votre préférence.
- Pour OIDC, remplissez les champs suivants sous Mapper les informations du fournisseur d'identité (IdP), avec les détails correspondants sauvegardés à l’étape 4 des Prérequis:
- Client id : Client ID
- Client Secret : Client Secret
- Sélectionnez les Portées pour spécifier le niveau d’accès des tokens d’accès.
- URL d’autorisation : URL du point de terminaison d’autorisation
- URL du token d’accès : URL du point de terminaison du tokenL
- Pour OAuth 2.0, vous devrez remplir tous les détails des deux étapes précédentes, plus le champ URL des informations utilisateur avec les informations IdP sauvegardées dans l’étape 4 des Prérequis.
- Copiez les informations suivantes : URL de redirection, sous Mapper les informations dans IdP, pour les étapes suivantes.
- Cliquez sur Configurer le SSO.
Étapes de configuration d’ADSelfService Plus (fournisseur d’identité)
- Retournez à la page de configuration Freshdesk d’ADSelfService Plus.
- Entrez le Nom de l’application et la Description selon votre préférence.
- Entrez le Nom de domaine de votre compte Freshdesk. Par exemple, si votre nom d’utilisateur Freshdesk est johnwatts@thinktodaytech.com, alors thinktodaytech.com est votre nom de domaine.
- Dans le champ Assigner des politiques , sélectionnez les politiques pour lesquelles le SSO doit être activé.
Remarque : ADSelfService Plus vous permet de créer des politiques basées sur les OU et groupes pour vos domaines AD. Pour créer une politique, allez à Configuration > Self-Service > Policy Configuration > Ajouter une nouvelle politique.
- Sous l’onglet SSO, sélectionnez Activer l’authentification unique.
- Choisissez OAuth/OpenID Connect depuis dans le menu déroulant Sélectionner la méthode. URL de connexion du portail Freshdesk
- Entrez le dans le champ URL d'initiation de connexion SP . Freshdesk nécessite que la connexion commence depuis leur page de connexion, connue sous le nom de connexion initiée par SP. Les utilisateurs sont d'abord dirigés vers la page de connexion Freshdesk spécifiée dans le
Remarque : champ, après quoi Freshdesk (le SP) les redirige vers ADSelfService Plus (l’IdP) pour authentification. . copiée dans
- Entrez le URL de redirection l’étape 9 de la configuration de Freshservice URL de redirection SSO URL d'initiation de connexion SP À l’aide du Freshdesk nécessite que la connexion commence depuis leur page de connexion, connue sous le nom de connexion initiée par SP. Les utilisateurs sont d'abord dirigés vers la page de connexion Freshdesk spécifiée dans le
- menu déroulant, sélectionnez Portées openid , qui est la portée requise pour l’authentification OIDC. Vous pouvez également spécifier des portées telles que profile ou email pour inclure des informations supplémentaires sur l’utilisateur dans la requête d’autorisation.Les portées spécifient le niveau d’accès du token d’accès. Elles sont généralement incluses dans la demande d’autorisation. Spécifiez les portées pour lesquelles vous souhaitez autoriser l'accès à votre token d’autorisation, en utilisant le menu déroulant.
Remarque : pour enregistrer la configuration.
- Cliquez sur Ajouter une application L’URL de configuration Well-known dans la fenêtre contextuelle
Détails IdP contient toutes les valeurs des points de terminaison, les portées prises en charge, les modes de réponse, les modes d’authentification client et les détails client. Ceci n’est activé qu’après avoir terminé la configuration de l’application pour le SSO dans ADSelfService Plus. Vous pouvez fournir ceci à votre fournisseur de service si nécessaire. Aller en haut
Merci !
Vous ne trouvez pas ce que vous cherchez ?
-
Visitez notre communauté
Publiez vos questions dans le forum.
-
Demandez des ressources supplémentaires
Envoyez-nous vos besoins.
-
Besoin d'aide pour la mise en œuvre ?
Essayez OnboardPro