Configuration du SSO SAML pour JitBit
Ces étapes vous guideront dans la configuration de la fonctionnalité de connexion unique entre ADSelfService Plus
Prérequis
-
Connectez-vous à ADSelfService Plus en tant qu’administrateur.
- Naviguez vers Configuration > Self-Service > Password Sync/Single Sign On > Ajouter une, et sélectionnez JitBit parmi les applications affichées.
Remarque : Vous pouvez également trouver l'application dont vous avez besoin via la
- Cliquez sur Détails IdP en haut à droite de l’écran.
- Dans la fenêtre contextuelle qui s’affiche, copiez l’ ID d’entité et l’ URL de connexion, puis téléchargez le certificat SSO en cliquant sur le lien Télécharger le certificat X.509 .

Étapes de configuration de JitBit (Fournisseur de services)
-
Connectez-vous au portail JitBit avec les identifiants d’administrateur.
-
Naviguez vers Administration > Paramètres généraux > Activer la connexion unique SAML 2.0.

- Naviguez vers Activez la connexion unique SAML 2.0.

- Saisissez l’ URL de connexion copiée à l’étape 4 des dans le URL de connexion champ.
- Ouvrez le certificat X.509 téléchargé à l’étape 4 des prérequis en tant que champ texte Certificat (Base 64)
.
- Saisissez l’ ID d’entité copiée à l’étape 4 des dans le ID d’entité champ.
- Activez le bouton Rediriger automatiquement les utilisateurs vers le fournisseur d’identité lorsque SAML si vous souhaitez que vos utilisateurs se connectent à JitBit uniquement avec le SSO ADSelfService Plus. Sinon, fournissez le texte du bouton de connexion SAML, qui sera affiché comme bouton de connexion sur la page de connexion JitBit. Les utilisateurs pourront
- Notez l’ URL de réponse depuis l’interface JitBit. Nous en aurons besoin lors des étapes suivantes.

- Cliquez sur le lien URL des métadonnées SAML pour ouvrir les métadonnées SAML de JitBit. Localisez le paramètre
AssertionConsumerService et copiez-le.

-
Cliquez sur Enregistrez les modifications.
Étapes de configuration ADSelfService Plus (Fournisseur d’identités)
-
Passez maintenant à la page de configuration JitBit dans ADSelfService Plus.

-
Saisissez l’ Nom de l’application et l’ Description.
-
Dans le champ Attribuer des politiques , sélectionnez les politiques pour lesquelles le SSO doit être activé.
Remarque :ADSelfService Plus vous permet de créer des politiques basées sur OU et Configuration >.
-
Sélectionnez Activer la connexion unique.
-
Saisissez l’ Nom de domaine de votre JitBit compte. Par exemple, si vous johndoe@thinktodaytech.com pour vous connecter à JitBit,
- Saisissez votre sous-domaine JitBit dans le champ Sous-domaine.
- Saisissez l’ URL de réponse copiée à l’étape 4 de la configuration SP dans le
URL du service consommateur d'assertion champ.
Remarque: Si les métadonnées JitBit copiées à l’étape 5 contiennent plusieurs URL du service consommateur d'assertion, cliquez sur le bouton + à côté du champ texte et ajoutez-les toutes.
- Dans le champ Format d’ID de nom , choisissez le format pour la valeur de l’attribut de connexion utilisateur
Remarque: Utilisez Non spécifié comme option par défaut si vous ne connaissez pas le
-
Cliquez sur Ajouter l’application.
Vos utilisateurs devraient maintenant pouvoir se connecter à JitBit via ADSelfService Plus.
Remarque :
Pour JitBit, les flux initiés par SP et IDP sont supportés.
Vous ne trouvez pas ce que vous cherchez ?
-
Visitez notre communauté
Publiez vos questions dans le forum.
-
Demander des ressources supplémentaires
Envoyez-nous vos besoins.
-
Besoin d’aide pour la mise en œuvre ?
Essayez OnboardPro