Configuration du SAML SSO pour UserEcho
Ces étapes vous guideront à travers la configuration de la fonctionnalité Single Sign-On entre ADSelfService Plus et UserEcho.
Prérequis
-
Connectez-vous à ADSelfService Plus en tant qu’administrateur.
- Naviguez vers Configuration → Self-Service → Synchronisation de mot de passe/Single Sign On → Ajouter une application, et sélectionnez UserEcho parmi les applications affichées.
Remarque : Vous pouvez également trouver UserEcho l’application dont vous avez besoin dans la barre de recherche située dans le volet gauche ou via l’option de navigation alphabétique dans le volet droit.
-
Cliquez sur Télécharger le certificat SSO en haut à droite de l’écran.
-
Dans la fenêtre contextuelle qui apparaît, copiez l’ URL de connexion, URL de déconnexion et téléchargez le certificat SSO en cliquant sur le Bouton Télécharger le certificat .
Étapes de configuration UserEcho (Fournisseur de Service)
-
Connectez-vous au UserEcho portail avec les identifiants d’un administrateur.
-
Cliquez sur Profil en haut à droite et sélectionnez Configuration

-
Sélectionnez Intégrations dans le volet gauche et cliquez sur Single sign-on (SAML).

-
Dans le champ URL SAML SSO, entrez l’URL de connexion copiée à l’étape 4 du Prérequis,.
-
Ouvrez le certificat SSO téléchargé (rsacert.pem) à l’étape 4 du Prérequis et collez son contenu dans le champ X.509 Certificate .

-
Cliquez sur Enregistrez.
-
Naviguez vers Projet → Paramètres de connexion dans le volet gauche.

-
Dans le champ Dans le champ Type de connexion, sélectionnez SAML redirect dans la liste déroulante.

-
Cliquez sur Enregistrez pour terminer la configuration.
Étapes de configuration ADSelfService Plus (Fournisseur d’identité)
-
Passez maintenant à la page de configuration UserEcho d’ADSelfService Plus.
-
Saisissez le Nom de l’application et Description.
-
Dans le champ Champs Attribuer les politiques, sélectionnez les politiques pour lesquelles le SSO doit être activé. ADSelfService Plus vous permet de créer des politiques basées sur OU et groupes pour vos domaines AD. Pour créer une politique, allez à
Remarque :Configuration → Self-Service → Configuration de la politique → Ajouter une nouvelle politique Activer le Single Sign-On.
-
Sélectionnez Nom de domaine.
-
Saisissez le de votre compte. Par exemple, si vous utilisez UserEcho johndoe@thinktodaytech.com pour vous connecter à UserEcho, alors thinktodaytech.com est le nom de domaine. Champ Identifiant SP
-
Dans le champ , entrez le nom de domaine de votre compte UserEcho. Exemple : Si l’URL de votre domaine UserEcho est https://test.userecho.com, votre identifiant SP est test. Champ Format du nom d’utilisateur
- Dans le champ , choisissez le format de la valeur de l’attribut de connexion utilisateur spécifique à l’application. Remarque
: UtilisezNon spécifié comme option par défaut si vous n’êtes pas certain du format de la valeur de l’attribut de connexion utilisé par l’application Ajouter une application
-
Cliquez sur Vos utilisateurs devraient maintenant pouvoir se connecter à UserEcho via ADSelfService Plus.
Pour UserEcho, les flux initiés par IDP et SP sont tous deux pris en charge.
Remarque :
Aller en haut
Merci !
Visitez notre communauté
-
Posez vos questions sur le forum.
Demandez des ressources supplémentaires
-
Envoyez-nous vos besoins.
Besoin d’aide pour la mise en œuvre ?
-
Copyright ©