Si vous cherchez des instructions générales pour lier votre SAML à la fonctionnalité Authentification unique de Float, veuillez consulter l’article « Configuration de l’authentification unique SAML ».
Cette fonctionnalité est disponible pour les clients ayant souscrit à un plan professionnel ou à un plan d’entreprise de Float. Consultez les informations détaillées sur les plans sur floatfinancial.com/pricing et contactez-nous via support@floatfinancial.com si vous souhaitez mettre à niveau votre plan!
L’intégration Azure de Float permet aux entreprises d’intégrer leurs employés par l’intermédiaire du service sécurisé d’authentification unique SAML de Float!
Guide d’intégration SAML Azure - Float
- Connectez-vous au Centre d’administration Azure AD.
- Accédez à « Applications d’entreprise » > « Nouvelle application » > « Créer votre application ».
- Dans la barre latérale, nommez l’application « Float ». Sélectionnez « Intégrer toute autre application que vous ne trouvez pas dans la galerie » dans la section « Que souhaitez-vous faire avec votre application? ».
Ne sélectionnez AUCUNE des options existantes proposées sous « Nous avons trouvé l’application suivante qui pourrait correspondre à votre entrée. »
- Cliquez sur « Créer ». Vous serez ensuite redirigé vers la page de présentation de l’application « Float » que vous venez de créer.
- Dans la barre latérale, dans « Gérer » > « Propriétés », ajoutez l’image ci-dessous en tant qu’icône d’application pour « Float ».
- Retournez dans « Gérer » > « Authentification unique » et sélectionnez « SAML » comme méthode d’authentification unique.
- Dans la barre latérale, dans « Gérer », cliquez sur « Authentification unique ». Puis sélectionnez « SAML » comme méthode d’authentification unique.
- Cliquez sur « Modifier » dans « Configuration SAML de base ». Dans « Identifiant (ID de l’entité) », cliquez sur « Ajouter un identifiant » et saisissez l’Identifiant de l’entité fourni dans la section « Renseignements sur le fournisseur de services » de la page Float SAML. Dans « URL de réponse (Assertion Consumer Service URL) », cliquez sur « Ajouter une URL de réponse » et saisissez l’URL ACS fournie dans la section « Renseignements sur le fournisseur de services » de la page Float SAML.
Puis cliquez sur « Enregistrer » dans le coin supérieur, et fermez la page.
Si vous n’utilisez pas Microsoft comme fournisseur de courriel, passez à l’étape 13. Si vous utilisez Microsoft comme fournisseur de courriel, passez à l’étape 9.
9. Cliquez sur « Modifier » dans la section « Attributs et Demandes ».
10. Dans les demandes supplémentaires, cliquez sur la demande « Nom de la demande » « http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress ».
11. Changez « Attribut source » et utilisez « user.userprincipalname ».
12. Cliquez sur « Enregistrer » et quittez la page.
13. Dans « Certificat de signature SAML », cliquez sur « Télécharger » à côté de « Federation Metadata XML ». Veuillez téléverser ce fichier dans la section « Renseignements de configuration du fournisseur d’identité » sur la page Float SAML, en utilisant l’option « Fichier XML ».
14. Attribuez des utilisateurs à votre application en cliquant sur « Utilisateurs et groupes », dans la section « Gérer » de la barre latérale.
15. Retournez à la page Float SAML. Appuyez sur le bouton « Tester » pour tester la connexion par l’intermédiaire de SAML. Cela vous redirige vers votre fournisseur d’identité pour vous connecter. Si la connexion est réussie, vous devez voir l’état changer et devenir « Testé ».
Si l’état ne change pas, cela signifie qu’il y a un problème avec la configuration de votre fournisseur de courriel. Une fois le test réussi, vous pouvez activer la configuration SAML pour tout le monde dans votre organisation.
Note : Float redirige les utilisateurs vers votre page de connexion SAML en fonction du domaine de l’adresse de courriel de l’utilisateur, c’est pourquoi nous demandons le domaine de courriel de vos utilisateurs. Si vous ajoutez un utilisateur qui n’appartient à aucun des domaines que vous avez ajoutés, cet utilisateur est authentifié par l’intermédiaire du nom d’utilisateur et du mot de passe.