Si vous cherchez des instructions générales pour lier votre SAML à la fonction SSO de Float, veuillez consulter l'article 'Configuration de l'authentification unique SAML (SSO) ' .
L'intégration Azure de Float permet aux entreprises d'intégrer leurs employés grâce au service SAML-SSO sécurisé de Float!
Float - Guide d'intégration Azure SAML
- Connectez-vous au Centre d'administration Azure AD.
- Accédez à «Applications d'entreprise » > « Nouvelle application » > « Créer votre application ».
- Dans la barre latérale, nommez l'application «Float ». Sélectionnez «Intégrer toute autre application que vous ne trouvez pas dans la galerie (hors Galerie) » sous la rubrique « Que cherchez-vous à faire avec votre application ? ».
NE SÉLECTIONNEZ AUCUNE des options existantes sous «Nous avons trouvé l'application suivante qui peut correspondre à votre entrée
.'
- Cliquez sur «Créer ». Vous allez maintenant être redirigé vers la page de présentation de l'application «Float » que vous venez de créer.
- Dans la barre latérale, sous 'Gérer' > 'Propriétés', et ajoutez l'image ci-dessous comme icône de l'application pour «Float ».
- Retournez dans « Gérer » « Authentification unique » et sélectionnez « SAML » comme méthode de connexion unique.
- Dans la barre latérale sous «Gérer », cliquez sur « Authentification unique ». Sélectionnez ensuite «SAML » comme méthode d'inscription unique.
- Cliquez sur «Modifier » sous « Configuration SAML de base ». Sous « Identifiant (ID de l'entreprise)», cliquez sur «Ajouter un identificateur » et entrez l'ID d'entité fourni dans la section « Informations de configuration du fournisseur de services » de la page SAML Float. Sous «URL de réponse (Assertion Consumer Service URL) », cliquez sur « Ajouter une URL de réponse » et entrez l'URL ACS fournie dans la section « Informations de configuration du fournisseur de services » de la page SAML flottante.
Puis appuyez sur «Enregistrer » dans le coin supérieur et fermez la page.
Si vous n'utilisez pas Microsoft comme fournisseur de messagerie, passez à l'étape 13. Si vous utilisez Microsoft comme fournisseur de messagerie, passez à l'étape 9.
9. Cliquez sur «Modifier » dans la section « Attributs et réclamations ».
10. Sous réclamations supplémentaires, cliquez sur la réclamation avec « Nom de la réclamation » « http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress ».
11. Changez « Source Attribute » par « user.userprincipalname ».
12. Cliquez sur «Enregistrer » et quittez la page.
13. Sous «Certificat de signature SAML », cliquez sur « Télécharger » à côté de « Federation Metadata XML ». Veuillez télécharger ce fichier dans la section « Informations de configuration du fournisseur d'identité » de la pageSAML float en utilisant l'option « Fichier XML ».
14. Attribuez des utilisateurs à votre application en cliquant sur «Utilisateurs et groupes » dans la section « Gérer » de la barre latérale.
15. Revenir à la page SAML Float. Appuyez sur le bouton «Test » pour tester la connexion via SAML. Cela vous redirigera vers votre IdP pour vous connecter. Si la connexion est terminée avec succès, vous devriez voir le statut passer à «Testé ».
Si le statut ne change pas, il y a un problème avec votre configuration dans votre IdP. Une fois le test réussi, vous pouvez activer la configuration SAML pour tous les membres de votre entreprise.
Remarque: Float redirigera les utilisateurs vers l'utilisation de votre page de connexion SAML en fonction du domaine de l'courriel de l'utilisateur. C'est pourquoi nous avons besoin du domaine de messagerie de vos utilisateurs. Si vous ajoutez un utilisateur qui n'appartient pas à l'un des domaines que vous avez ajoutés, cet utilisateur sera authentifié par nom d'utilisateur et mot de passe.
Commentaires
0 commentaire
Vous devez vous connecter pour laisser un commentaire.