Configuration du SSO OpenID pour PingOne
Ces étapes vous montrent comment configurer la fonctionnalité d’authentification unique (SSO) en utilisant OpenID entre ManageEngine ADSelfService Plus et PingOne.
Prérequis
Note :
- Ne terminez pas la session avant que la configuration soit complète à la fois chez le fournisseur d’identité et le fournisseur de service.
- Veuillez vous assurer que ADSelfService Plus utilise HTTPS pour garantir le bon fonctionnement du SSO.
- Connectez-vous à ADSelfService Plus en tant qu’administrateur.
- Allez à Configuration > Synchronisation de mot de passe / Authentification unique et cliquez sur Ajouter une application. Sélectionnez
PingOne dans la liste.
Note : Vous pouvez également utiliser la barre de recherche en haut à gauche de la page pour rechercher l’application.
- Cliquez sur Détails IdP et sélectionnez l’onglet SSO (OAuth/OpenID Connect) .
- Copiez les informations suivantes : Client ID, Client Secret, Émetteur, URL du point de terminaison d’autorisation, URL du point de terminaison du jeton, et URL du point de terminaison utilisateur .

Étapes de configuration de PingOne (fournisseur de service)
- Connectez-vous à PingOne avec des identifiants administrateur.
- Cliquez sur l’icône PingOne for Customers à côté de l’environnement End User Sandbox .

- Allez à Connexions > Fournisseurs d’identité > Ajouter un fournisseur.

- Sélectionnez OpenID Connect sous Personnalisé. Cliquez sur Suivant.

- Sous Créer un profil IdP, saisissez un nom et une description appropriés pour ADSelfService Plus. Vous pouvez également personnaliser l’icône et le bouton de connexion ici.
- Cliquez sur Continuer.
- Sur la page Configurer les connexions OpenID Connect , copiez l’URL de RAPPEL (CALLBACK URL)
car elle sera nécessaire à une étape ultérieure.
- Remplissez les champs requis avec les détails copiés à l’étape 4 des prérequis:
- CLIENT ID : Client ID
- CLIENT SECRET : Secret client
- ÉMETTEUR : Émetteur
- POINT DE TERMINAISON D’AUTORISATION : URL du point de terminaison d’autorisation
- POINT DE TERMINAISON DU JETON : URL du point de terminaison du jeton
- POINT DE TERMINAISON USERINFO : URL du point de terminaison utilisateur
- POINT DE TERMINAISON JWKS : URL du point de terminaison des clés

- Cliquez sur Enregistrer et continuer.
- Sur la page Cartographier les attributs , cliquez sur Enregistrer et terminer.

Étapes de configuration ADSelfService Plus (fournisseur d’identité)
- Revenez à la page de configuration PingOne d’ADSelfService Plus.

- Saisissez le Nom de l’application et la Description selon vos préférences.
- Saisissez le Nom de domaine de votre compte PingOne. Par exemple, si votre nom d’utilisateur PingOne est
johnwatts@thinktodaytech.com, alors thinktodaytech.com est votre nom de domaine.
- Sur la page Dans le champ Attribuer des politiques
Note : , sélectionnez les politiques pour lesquelles vous souhaitez activer le SSO. ADSelfService Plus vous permet de créer des politiques basées sur les OU et les groupes pour vos domaines AD. Pour créer une politique, allez à
- Configuration > Libre-service > Configuration des politiques > Ajouter une nouvelle politique. Sous l’onglet OAuth/OpenID Connect , sélectionnez.
- Activer OAuth/OpenID Connect Saisissez l’URL de connexion du portail PingOne dans le champ URL de début de connexion SP (SP Login Initiate URL).
Note : PingOne exige que la connexion commence depuis leur page de connexion, appelée connexion initiée par le fournisseur de service (SP-initiated login). Les utilisateurs sont d’abord dirigés vers la page de connexion PingOne, spécifiée dans le champ URL de début de connexion SP , après quoi PingOne les redirige vers ADSelfService Plus (le fournisseur d’identité) pour authentification.
- Saisissez l’URL de rappel copiée à l’étape 7 de la configuration PingOne dans le champ URL de redirection SSO (SSO Redirect URL) URL de début de connexion SP (SP Login Initiate URL).
- . Dans la liste déroulante Scopes , sélectionnezopenid
Note : , qui est la portée requise pour l’authentification OIDC. Vous pouvez également spécifier des portées telles que profile ou email pour inclure des informations supplémentaires sur l’utilisateur dans la requête d’autorisation.
- Cliquez sur Ajouter une application Les scopes spécifient le niveau d’accès du jeton d’accès. Ils sont généralement inclus dans la requête d’autorisation. Spécifiez les scopes pour lesquels vous souhaitez autoriser l’accès à votre jeton d’autorisation en utilisant la liste déroulante.
pour enregistrer la configuration. L’URL de configuration bien connue (Well-known Configuration URL) dans les détails IdP de la fenêtre contextuelle contient toutes les valeurs de points de terminaison, les scopes supportés, les modes de réponse, les modes d’authentification client, ainsi que les détails du client. Ceci n’est activé qu’après que vous ayez terminé la configuration de l’application pour le SSO dans ADSelfService Plus. Vous pouvez fournir cette URL à votre fournisseur de service si nécessaire.
Vous ne trouvez pas ce que vous cherchez ?
-
Visitez notre communauté
Publiez vos questions dans le forum.
-
Demandez des ressources supplémentaires
Envoyez-nous vos besoins.
-
Besoin d’aide pour la mise en œuvre ?
Essayez OnboardPro