Configuration du SSO SAML pour KiteWorks

Ces étapes vous guideront dans la mise en place de la fonctionnalité de single sign-on entre ADSelfService Plus et KiteWorks.

Prérequis

  1. Connectez-vous à ADSelfService Plus en tant qu’administrateur.
  2. Naviguez vers Configuration → Self-Service → Password Sync/Single Sign On → Ajouter une application, puis sélectionnez KiteWorks parmi les applications affichées.
    Remarque : Vous pouvez également trouver KiteWorks l’application dont vous avez besoin à partir de la barre de recherche située dans le volet de gauche ou l’option de navigation alphabétique dans le volet de droite.
  3. Cliquez sur Détails IdP dans le coin supérieur droit de l’écran.
  4. Dans la fenêtre pop-up qui apparaît, copiez l’ID d’entité, l’URL de connexion, l’URL de déconnexion et téléchargez le certificat SSO en cliquant sur leTélécharger le certificat.
  5. ADSelfService Plus

Étapes de configuration de KiteWorks (Fournisseur de service)

  1. Connectez-vous à KiteWorks avec vos identifiants administrateur. (https://<subdomain>.KiteWorks.com)
  2. Dans le panneau supérieur, cliquez surApplications.
  3. Naviguez vers Authentication → Authorization → Configuration SSO

    Détails IDP
  4. Sous SAML, collez l’URL copiée à l' étape 4 des Prérequis, dans les champs Entity ID, URL du service SSO et URL du service SLO.
  5. Ouvrez le certificat téléchargé en tant que fichier texte. Copiez et collez son contenu dans le champ texte Certificat RSA.

    Détails IDP
  6. Vous pouvezsauvegarder la configuration.

Étapes de configuration d’ADSelfService Plus (Fournisseur d’identité)

  1. Maintenant, passez à la page de KiteWorks configuration d’ADSelfService Plus.
  2. Saisissez le nom de l’application et la description.
  3. Dans le champ Assign Policies , sélectionnez les politiques pour lesquelles le SSO doit être activé.
    Remarque :ADSelfService Plus vous permet de créer des politiques basées sur OU et groupes pour vos domaines AD. Pour créer une politique, allez dans Configuration → Self-Service → Policy Configuration → Ajouter une nouvelle politique.
  4. Sélectionnez Activer le Single Sign-On.
  5. Saisissez le Nom de domaine de votre KiteWorks compte. Par exemple, si vous utilisez johndoe@thinktodaytech.com pour vous connecter à KiteWorks, alors thinktodaytech.com est le nom de domaine.
  6. Saisissez leSP Identifier de votre compte KiteWorks dans le champ SP Identifier. (https:// <SP_Identifier>.kiteworks.com)
  7. Dans le champ Dans le champ Format Name ID
  8. , choisissez le format de la valeur d’attribut de connexion utilisateur spécifique à l’application.Remarque : Utilisez Non spécifié

  9. comme option par défaut si vous n’êtes pas sûr du format de la valeur d’attribut de connexion utilisée par l’application.Cliquez sur
Remarque : Ajouter une application
Pour KiteWorks, le single sign-on est pris en charge pour les flux initiés par SP et IDP.
Retour en haut

Merci !

 

Votre demande a été soumise à l’équipe de support technique ADSelfService Plus. Nos techniciens vous assisteront dans les plus brefs délais.

  • Besoin d’assistance technique ?
  • Saisissez votre adresse email

Politique de confidentialité

  •  

    Vous ne trouvez pas ce que vous cherchez ?

    Visitez notre communauté

     
  •  

    Publiez vos questions dans le forum.

    Demander des ressources supplémentaires

     
  •  

    Envoyez-nous vos besoins.

    Besoin d’aide pour la mise en œuvre ?

     
Essayez OnboardPro

2026, Copyright ©ZOHO Corp

. Tous droits réservés.