Configuration du SSO OpenID pour Freshservice
Ces étapes vous montrent comment configurer la fonctionnalité de connexion unique (SSO) via OpenID entre ManageEngine ADSelfService Plus et Freshservice.
Prérequis
- Ne terminez pas la session avant que la configuration soit complète à la fois chez le fournisseur d'identité et chez le fournisseur de service.
- Veuillez vous assurer que HTTPS est activé dans ADSelfService Plus.
- Connectez-vous à ADSelfService Plus en tant qu'administrateur.
- Accédez à Configuration > Synchronisation de mot de passe / Connexion unique puis cliquez sur Ajouter une application. Sélectionnez Freshservice dans la liste.
Remarque : Vous pouvez également utiliser la barre de recherche en haut à gauche de la page pour chercher l'application.
- Cliquez sur Détails IdP et sélectionnez l'onglet SSO(OAuth/OpenID Connect) .
- Notez les Identifiant client, Secret client, Émetteur, URL du point de terminaison d’autorisation, URL du point de terminaison du token, et URL du point de terminaison utilisateur .
Étapes de configuration Freshservice (fournisseur de service)
- Connectez-vous à Freshservice avec des identifiants administrateur.
- Accédez à Admin > Paramètres généraux > Paramètres de sécurité.
- Sélectionnez Sécurité Helpdesk.
- Cliquez sur le bouton Modifier la politique de connexion dans la Politique de connexion par défaut .
- Basculez le statut de Connexion unique sur activé.
- Vous pouvez choisir OAuth 2.0 ou OIDC sous IdP de votre choix. Il est recommandé de choisir OIDC.
- Si vous avez choisi OIDC, remplissez les champs suivants sous Mapper les informations depuis IdP avec les détails correspondants enregistrés lors de l’étape 4 des Prérequis:
- Identifiant client : Identifiant client
- Secret client : Secret client
- Entrez les Scopes pour spécifier le niveau d'accès des jetons d'accès. Il est nécessaire d'inclure le openid scope dans ce champ.
- URL d’autorisation : URL du point de terminaison d'autorisation
- URL du jeton d’accès : URL du point de terminaison du token
- Si vous avez choisi OAuth 2.0, vous devrez remplir tous les détails de l'étape précédente, plus le champ URL des informations utilisateur avec les URL du point de terminaison utilisateur informations enregistrées dans l’étape 4 des Prérequis.
- Copiez l' URL de redirection sous Mapper les informations dans IdP pour les étapes suivantes.

Cliquez sur Configurer le SSO.
Étapes de configuration ADSelfService Plus (fournisseur d'identité)
- Revenez à la page de configuration Freshservice d'ADSelfService Plus. Nom de l'application
- Entrez les et Description selon vos préférences. Nom de domaine
- Entrez les de votre compte Freshservice. Par exemple, si votre nom d'utilisateur Freshservice est johnwatts@thinktodaytech.com, alors thinktodaytech.com est votre nom de domaine. Dans le champ
- Affecter des politiques , sélectionnez les politiques pour lesquelles le SSO doit être activé. ADSelfService Plus vous permet de créer des politiques basées sur des OU et des groupes pour vos domaines AD. Pour créer une politique, allez à
Remarque : Configuration > Self-Service > Configuration des politiques > Ajouter une nouvelle politique Sous l'onglet.
- SSO , sélectionnez Activer la connexion unique Choisissez.
- OAuth/OpenID Connect dans le menu déroulant Sélectionner la méthode . Saisissez l’
- URL de connexion du portail Freshservice dans le champ URL d'initiation de connexion SP. Freshservice exige que la connexion commence à partir de leur page de connexion, connue sous le nom de connexion initiée par SP. Les utilisateurs sont d'abord dirigés vers la page de connexion Freshservice, spécifiée dans le
Remarque : champ URL d'initiation de connexion SP, après quoi Freshservice (le SP) les redirige vers ADSelfService Plus (le IdP) pour l'authentification. copiée lors de l’étape 9 de la configuration de Freshservice
- Entrez les URL de redirection dans le champ URL de redirection SSO . À l’aide du menu déroulant, sélectionnez , qui est le scope requis pour l’authentification OIDC. Vous pouvez également spécifier des scopes tels que
- profile Scopes email openidpour inclure des informations utilisateur supplémentaires dans la demande d’autorisation. Les scopes spécifient le niveau d'accès du jeton d'accès. Ils sont généralement inclus dans la demande d’autorisation. Spécifiez les scopes pour lesquels vous souhaitez autoriser l’accès à votre jeton d’autorisation, en utilisant le menu déroulant. ou pour enregistrer la configuration. L’URL de configuration bien connue dans la fenêtre contextuelle des détails du
Remarque : IdP
- Cliquez sur Ajouter une application contient toutes les valeurs des points de terminaison, scopes pris en charge, modes de réponse, modes d'authentification client, et détails client. Cela est activé uniquement après avoir terminé la configuration de l’application pour le SSO dans ADSelfService Plus. Vous pouvez fournir cela à votre fournisseur de service si nécessaire.
Aller en haut
Vous ne trouvez pas ce que vous cherchez ?
-
Visitez notre communauté
Publiez vos questions dans le forum.
-
Demandez des ressources supplémentaires
Envoyez-nous vos besoins.
-
Besoin d’aide pour la mise en œuvre ?
Essayez OnboardPro