Guide de l'utilisateur
Nitro Admin
Single Sign-On (SSO)

Présentation de l'authentification unique

L'authentification unique (SSO) permet à vos utilisateurs d'accéder aux produits Nitro en s'authentifiant via votre fournisseur d'identité (IdP). Nitro prend en charge l'authentification unique avec n'importe quel SAML-2 .0 IdP conforme. Voir « Instructions pas à pas pour divers IdP » pour des instructions spécifiques aux IDP.

Remarque : Remarque : Cette fonctionnalité est uniquement disponible pour les clients Nitro Productivity Suite Advanced & Enterprise.

Pré-requis:

  1. Votre compte doit avoir un domaine vérifié pour configurer et activer l'authentification unique. Consultez cet article pour obtenir des instructions sur la vérification de votre domaine
  2. Vous aurez besoin des informations suivantes de votre IdP :
    - URL de connexion
    - X. 509 Certificat de signature

Configurer l'authentification unique SAML

1 . Une fois que vous avez vérifié votre domaine, sélectionnez Single Sign-On dans le menu de gauche de Nitro Admin.

2 . Cliquez sur le bouton Configurer SAML SSO .

vue d'ensemble de l'authentification unique - 1 .jpeg

3 . Entrez l'URL de connexion de votre fournisseur d' identité et téléchargez le x. 509 Certificat de signature de votre fournisseur d'identité. Le x. 509 Le certificat de signature doit être codé en base 64 et au format .ceror .pem.

vue d'ensemble de l'authentification unique - 2 .jpeg

4 . Lorsque ceux-ci ont été soumis avec succès, vous recevrez l' ID SAMLEntity et l' URL ACS . Ajoutez-les à votre IdP

5. Nitro exige que l'assertion SAML contienne NameID,email,given_name,family_name et employeeNumber d'un utilisateur :

  • NameID doit être défini sur l'adresse e-mail. 
  • employeeNumber peut être n'importe quelle valeur unique pour un utilisateur. Par exemple pour Okta : user.id. Notez que s'il n'y a pas de valeur d'identification unique évidente, utilisez plutôt l'adresse e-mail. 
  • Veuillez noter que l'interface utilisateur pour l'ajout d'attributs personnalisés varie en fonction du fournisseur d'identité utilisé. Voir les exemples d'assertions d'Okta, Azure AD ci-dessous. 

Activer l'authentification unique

Une fois la configuration SAML SSO terminée, basculez Activer l'authentification unique sur Activé.

vue d'ensemble de l'authentification unique - 3 .png

Tester l'authentification unique

Basculez Activer l'authentification unique sur Désactivé.

  1. Attribuez votre autorisation d'utilisateur de test à l'application Nitro dans votre IdP 
  2. Testez la connexion initiée par l'IdP à partir de la page de lancement de l'application de votre IdP 
  3. Tester la connexion initiée par le SP à partir d'une fenêtre de navigation privée 
  4. Accédez à https://sso.gonitro.com et entrez le nom d'utilisateur des utilisateurs de test 
Remarque : Si vous perdez votre session d'administration active lors du test de connexion SSO et que vous ne parvenez pas à vous reconnecter, veuillez contacter le support client pour désactiver la configuration SSO pour vous.

Désactiver l'authentification unique

Basculez Activer l'authentification unique sur Désactivé.

Remarque : lorsque l'authentification unique est désactivée, les utilisateurs doivent se connecter avec leur nom d'utilisateur et leur mot de passe de compte Nitro.

Suppression d'une configuration IdP

Pour supprimer la configuration IdP, cliquez sur le bouton Supprimer la configuration .

Remarque : la suppression d'une configuration IdP désactivera l'authentification unique pour votre compte.

Instructions étape par étape pour divers fournisseurs d'identité :

Exemple d'assertion d'Okta :

vue d'ensemble de l'authentification unique - 4 .jpeg

Exemple d'assertion d'Azure AD :

vue d'ensemble de l'authentification unique - 5 .jpeg

Tags
Nitro Admin
L'avenir du monde du travail

Rapport Nitro sur l'état de la productivité à l'horizon 2022

Découvrez l'impact qu'a eu la pandémie sur la productivité, les workflows et les initiatives numériques, ainsi que les tendances et les technologies qui marqueront le monde du travail en 2022 et au-delà.