Le langage SAML (Security Assertion Markup Language) est une norme de communication entre les fournisseurs d'identité (IDP) et les fournisseurs de services (SP) comme Float !
Float permet aux entreprises de configurer SAML pour intégrer facilement leurs employés et commencer à dépenser sur la plateforme.
Remarque : SAML n'est disponible que pour les clients du plan professionnel.
Activer SAML-SSO
Si votre IDP est l'un des Okta, Googleou Microsoft Azure, veuillez consulter nos ressources spécifiques pour configurer SAML-SSO.
Important :Si vous utilisez SAML-SSO avec votre compte Float, assurez-vous que la AMF est désactivée pour vos utilisateurs ! Cela garantira que les utilisateurs n'ont pas besoin de double authentification pour se connecter. Vous pouvez vérifier que cette option est désactivée en procédant comme suit:
- Accédez à «Sécurité » dans la page Paramètres de Float
- Cliquez sur le carreau «AMF »
- Assurez-vous que l'exigence AMF pour tous les utilisateurs est désactivée
Étape 1
Accédez à la section Paramètres dans Float et sélectionnez la section Sécurité dans la page Paramètres
Étape 2
Assurez-vous que vous avez sélectionné SAML et non AMF (Authentification multifacteur) car il s'agit d'une fonction d'authentification différente.
Étape 3
Ajoutez un domaine que vous souhaitez authentifier lors de la connexion. Par exemple:
Le domaine Floats est floatcard.com, donc le domaine que nous cherchons à authentifier est floatcard.com. La prochaine fois que quelqu'un se connectera à Float en utilisant firstname@floatcard.com, le domaine passera par l'authentification SAML de Float.
Étape 4
Vérifiez votre domaine via votre hôte de domaine. Une fois que vous avez vérifié votre domaine, vous devrez ajouter l'enregistrement dans les étapes ci-dessous afin de vérifier votre domaine avec succès.
Étape 5
Copiez les informations de configuration du SP que vous devrez saisir dans votre IDP. L'équipe informatique saura où les informations de configuration doivent être placées dans votre IDP.
Étape 6
En fonction de votre IDP, créez (2) attributs Float personnalisés requis pour que votre intégration SAML fonctionne. Remarque: Float prend en charge d'autres fournisseurs IDP en dehors de Google, Okta et Microsoft Azure
Étape 7
Une fois que votre équipe informatique a configuré votre IDP, veuillez fournir à Float les informations suivantes:
Étape 8
Enregistrez votre configuration et testez votre connexion SAML. Veuillez vous assurer que votre courriel dans Float est identique à celui de votre système SAML (c.-à-d. Okta, Google ou Microsoft Azure). Si votre courriel dans Float est différent (c'est-à-dire qu'il manque votre nom de famille ou si vous utilisez un pseudonyme, vous devrez demander à notre équipe d'assistance de le mettre à jour pour qu'il corresponde exactement).
Une fois SAML activé avec succès, activez cette option pour permettre à tous les employés de votre domaine de se connecter via SAML-SSO à l'avenir. Vous serez également en mesure d'ajouter de nouveaux employés via SAML-SSO en leur donnant accès à ce système. Une fois que vous avez accordé l'accès et qu'ils utilisent ce système pour accéder à Float, ils seront automatiquement créés en tant que dépendieur dans Float. Si vous voulez leur attribuer des autorisations de rôle plus élevées ou les affecter à une équipe spécifique, vous pouvez les créer en tant qu'utilisateur dans Float avant de leur accorder l'accès dans votre système SAML. Vous pouvez également modifier le rôle et l'équipe d'un utilisateur dans Float à tout moment.
Commentaires
0 commentaire
Vous devez vous connecter pour laisser un commentaire.