Authentification avec SAML2
Pour voir des exemples de configuration avec SAML2, cliquez ici.
Paramètre de l'onglet Général | Description |
---|---|
Activer |
Le bouton à bascule définit si le fournisseur SAML2 doit être disponible pour les utilisateurs qui se connectent à partir de la page de connexion. Lorsque cette option est activée, un nouveau bouton est affiché sous Comptes externes sur la page de connexion. |
Description |
Il s'agit du texte qui sera affiché pour le bouton qui sera affiché pour le fournisseur créé sur la page de connexion. Par défaut, le texte est défini comme Nouveau fournisseur. Il est recommandé de le remplacer par un libellé significatif pour les utilisateurs lorsqu'ils se rendent sur la page de connexion. |
URL de découverte automatique |
Ce champ est facultatif. Il permet de remplir automatiquement les autres URLs requis en récupérant les informations à partir des métadonnées disponibles. Cliquez sur le bouton Découvrir afin de remplir les valeurs des champs Émetteur autorisé, URL d'autorisation unique et Point de terminaison de déconnexion unique. |
Émetteur |
Ce champ est automatiquement rempli en fonction du serveur auquel vous êtes actuellement connecté. Au besoin, saisissez un autre identifiant unique qui sera utilisé comme ID pour Nectari. Il doit être identique au paramètre Identifiant (Entity ID) configuré dans le compte Azure ou Audience URI (SP Entity ID) configuré dans le compte Okta. |
Émetteur autorisé |
Identifiant de l'application fourni par le fournisseur SAML2. Étant donné qu'un utilisateur (ID d'entité) peut utiliser plusieurs applications, ce paramètre indique celle qui est utilisée pour se connecter à Nectari. Il doit être identique au paramètre Azure ID Identifier configuré dans le compte Azure ou ID Provider Issuer configuré dans le compte Okta. Ce champ est automatiquement rempli si vous avez cliqué sur le bouton Découvrir. |
URL d'authentification unique |
Il s'agit de l'URL où vous entrerez votre adresse électronique et votre mot de passe. Elle doit être la même que le paramètre URL de connexion configuré dans le compte Azure ou Okta. Ce champ est automatiquement rempli si vous avez cliqué sur le bouton Découvrir. |
Point de terminaison de déconnexion unique |
(Facultatif) Si vous fournissez une URL, les utilisateurs seront déconnectés à la fois du fournisseur Microsoft ou Okta lorsqu'ils cliqueront sur Déconnexion dans le Serveur Web. Ce champ est automatiquement rempli si vous avez cliqué sur le bouton Découvrir. |
URL ACS Saml2 |
Il s'agit de l'URL de réponse qui vous redirigera vers le Serveur Web après avoir saisi votre adresse électronique et votre mot de passe. Elle doit être identique au paramètre Reply URL (Assertion Consumer URL) configuré dans le compte Azure ou Okta.
|
URL de déconnexion |
(Facultatif) Il s'agit de l'URL de réponse qui redirigera les utilisateurs vers la page de connexion lorsqu'ils cliqueront sur Déconnexion dans le Serveur Web. Contrairement au paramètre Provider Logout Endpoint, ils seront toujours connectés avec leur compte Microsoft ou Okta. Ce champ est automatiquement rempli en fonction du serveur auquel vous êtes actuellement connecté. |
Certificat |
Glissez et déposer le certificat que vous avez téléchargé pour Azure ou Okta. Le certificat doit utiliser l'algorithme de signature SHA-256. |
Identifiant de l'utilisateur |
Ce paramètre spécifie la demande qui sera utilisée pour récupérer la valeur correspondante dans les informations utilisateur du Serveur Web. Par exemple, si l'Identifiant de l'utilisateur est configuré à Courriel, ce paramètre recherchera la valeur du Courriel en se basant sur mailnickname pour Azure ou nameidentifier pour Okta afin de la comparer et mapper l'utilisateur du Serveur Web. |
Forcer la ré-authentification |
Sélectionnez cette option si vous souhaitez que les utilisateurs saisissent toujours à nouveau leurs informations d'identification. Ce paramètre obligera l'utilisateur à se ré-authentifier à chaque fois. |
Permettre la ré-authentification |
Sélectionnez cette option pour permettre au navigateur de conserver les paramètres d'authentification. Par exemple, si la session du Serveur Web est définie pour durer 30 minutes, les utilisateurs ne seront pas déconnectés de leur session ; ils resteront connectés automatiquement. |