Guide de l'utilisateur
Portail d'administration Nitro

Vue d’ensemble de l’authentification unique

L’authentification unique (SSO) permet à vos utilisateurs d’accéder aux produits Nitro en s’authentifiant via votre fournisseur d’identité (IdP). Nitro prend en charge l’authentification unique avec n’importe quel SAML-2.0 IdP conforme. Voir « Instructions pas à pas pour divers IdP » pour obtenir des instructions spécifiques aux PCI.

Remarque : cette fonctionnalité n’est disponible que pour les clients Enterprise.

Conditions préalables:

  1. Votre compte doit disposer d’un domaine vérifié pour configurer et activer l’authentification unique. Consultez cet article pour obtenir des instructions sur la vérification de votre domaine
  2. Vous aurez besoin des informations suivantes de votre IdP :
    - URL de connexion
    - X. Certificat de signature509

Configurer l’authentification unique SAML

  1. Connectez-vous au portail d’administration Nitro
  2. Sélectionnez Paramètres dans le volet de navigation de gauche et accédez à l’onglet Single Sign-On
  3. Cliquez sur le bouton Setup SAML SSO (Configurer l’authentification unique SAML).
    Authentification unique Overview.png
  4. Entrez l’URL SignInURL de votre IdP et téléchargez le certificat de signature x.509 de votre IdP. Le certificat de signature x.509 doit être codé en base 64 et dans un .ceror .pemformat.
    view.png modal
  5. Lorsque ceux-ci ont été soumis avec succès, vous recevrez l’ID SAMLEntity et l’URL ACS. Ajoutez-les à votre IdP
  6. Nitro requiert que l’assertion SAML contienne NameID, email, given_name, family_name et employeeNumber d’un utilisateur :
    1. NameID doit être défini sur adresse e-mail. 
    2. employeeNumber peut être n’importe quelle valeur unique pour un utilisateur. Par exemple pour Okta : user.id. Notez que s’il n’y a pas de valeur d’ID unique évidente, utilisez plutôt l’adresse e-mail. 
    3. Veuillez noter que l’interface utilisateur permettant d’ajouter des attributs personnalisés varie en fonction du fournisseur d’identité utilisé. Consultez les exemples d’assertions d’Okta, Azure AD ci-dessous. 

Activer l’authentification unique

Après avoir terminé la configuration de l’authentification unique SAML, cochez Activer l’authentification unique

Authentification unique setup.png

Test de l’authentification unique

Activez l’authentification unique sur Désactivé.

  1. Attribuez votre autorisation d’utilisateur de test à l’application Nitro dans votre IdP 
  2. Tester la connexion initiée par l’IdP à partir de la page de lancement de votre application IdP 
  3. Tester la connexion initiée par le SP à partir d’une fenêtre de navigation privée 
  4. Accédez à https://sso.gonitro.com et entrez le nom d’utilisateur de l’utilisateur de l’utilisateur de test 
Remarque : Si vous perdez votre session d’administration active lors du test de la connexion SSO et que vous ne parvenez pas à vous reconnecter, contactez le support client pour désactiver la configuration SSO pour vous.

Désactiver l’authentification unique

Décochez Activer l’authentification unique

Remarque : Lorsque l’authentification unique est désactivée, les utilisateurs doivent se connecter avec leur nom d’utilisateur et leur mot de passe de compte Nitro.

Suppression d’une configuration IdP

Pour supprimer la configuration de l’IdP, cliquez sur le bouton Supprimer la configuration .

Remarque : La suppression d’une configuration IdP désactive l’authentification unique pour votre compte.

Instructions étape par étape pour divers IdP :

Exemple d’assertion d’Okta :

Vue d’ensemble de l’authentification unique -4.jpeg

Exemple d’assertion d’Azure AD :

Vue d’ensemble de l’authentification unique -5.jpeg

Tags
Authentification unique (SSO)