Guide de l'utilisateur
Nitro Admin
Single Sign-On (SSO)

Configuration de l'authentification unique pour les services de fédération Active Directory (ADFS)

L'authentification unique (SSO) permet à vos utilisateurs d'accéder aux produits Nitro en s'authentifiant via votre fournisseur d'identité (IdP). Nitro prend en charge l'authentification unique avec n'importe quel SAML2 .0 -IdP conforme.

Remarque : cette fonctionnalité n'est disponible que pour les clients disposant d'un forfait Nitro Productivity Suite Enterprise.

Configurer une connexion SAML ADFS

Créez une connexion SAML personnalisée aux services de fédération Active Directory (ADFS) de Microsoft pour obtenir plus de flexibilité lors de la configuration de vos mappages.

Pour créer la connexion personnalisée, vous devrez :

1 . Configurez ADFS. 

2 . Créez une connexion SAML où Nitro agit en tant que fournisseur de services.

3 . Modifiez l'approbation de la partie de confiance dans ADFS.

4 . Activez et testez votre intégration. 

Les sections suivantes vous guideront tout au long de ce processus.

Configurer ADFS

AJOUTER UNE FIDUCIE À UNE PARTIE DE CONFIANCE

Voir Créer une approbation de partie de confiance pour plus de détails.

1 . Lancez votre instance d'ADFS et démarrez l'assistant Ajouter une approbation de partie de confiance.

2 . Sur la page d'accueil, choisissez Réclamations et cliquez sur Démarrer.

3 . Sur la page Sélectionner la source de données, sélectionnez Saisir manuellement les données sur la partie de confiance et cliquez sur Suivant .

4 . Sur la page Spécifier le nom d'affichage, fournissez un nom descriptif pour votre partie de confiance et une brève description sous Notes . Si vous n'êtes pas sûr du nom de la connexion à ce stade, vous pouvez toujours modifier le nom de la connexion ultérieurement. Cliquez sur Suivant .

5 . Sur la page Configurer le certificat, cliquez sur Suivant . (Nous reviendrons plus tard pour configurer le certificat.)

6 . Sur la page Configurer l'URL, cochez la case Activer la prise en charge du SAML 2 . 0 Protocole WebSSO. L'assistant demande alors une partie de confiance SAML 2 . 0 URL du service SSO. Pour le moment, fournissez une URL d'espace réservé ; nous reviendrons sur cette étape plus tard. Cliquez sur Suivant .

7 . Sur la page Configurer les identificateurs, indiquez que l'identificateur de confiance de la partie de confiance correspond à la valeur que vous avez utilisée comme nom d'affichage lorsque vous avez commencé à utiliser l'assistant. Cliquez sur Suivant .

8 . Sur la page Choisir la politique de contrôle d'accès, sélectionnez Autoriser tout le monde et cliquez sur Suivant .

9 . Vérifiez les paramètres que vous avez fournis sur la page Prêt à ajouter la confiance et cliquez sur Suivant pour enregistrer vos informations. Si vous avez réussi, vous verrez un message l'indiquant sur la page Terminer.

10 . Assurez-vous que la case à cocher Configurer la stratégie d'émission des revendications pour cette application est cochée, puis cliquez sur Fermer .

MODIFIER LA POLITIQUE D'ÉMISSION DES RÉCLAMATIONS

Après avoir fermé l'assistant Ajouter une approbation de partie de confiance, la fenêtre Modifier la stratégie d'émission de réclamation s'affiche.

1 . Cliquez sur Ajouter une règle pour lancer l'assistant.

2 . Sélectionnez Envoyer les attributs LDAP en tant que revendications pour votre modèle de règle de revendication, puis cliquez sur Suivant .

3 . Fournissez une valeur pour le nom de la règle de réclamation, telle que " Attributs LDAP " (cela peut être tout ce que vous voulez).

4 . Choisissez Active Directory comme magasin d'attributs.

5 . Mappez vos attributs LDAP sur les types de revendications sortantes suivants :

Attribut LDAP | Réclamation sortante

Adresses e-mail | Adresse e-mail

Nom d'affichage | Nom

Nom-utilisateur-principal | Identifiant du nom

Prénom | Prénom

Nom | Nom de famille

sAMACompteName | http://schemas.microsoft.com/identity/claims/employeeNumber

6 . Toutes les réclamations énumérées ci-dessus doivent être ajoutées et employeeNumber peut être défini sur un identifiant unique représentant un utilisateur .

7 . Vous pouvez ajouter des mappages de revendications supplémentaires si nécessaire. Voir Connecter votre application à Microsoft ADFS pour plus de détails.

8 . Cliquez sur Terminer .

9 . Dans la fenêtre Modifier la politique d'émission de réclamation, cliquez sur Appliquer . Vous pouvez maintenant sortir de cette fenêtre.

EXPORTER LE CERTIFICAT DE SIGNATURE

Enfin, vous devrez exporter le certificat de signature depuis la console ADFS pour le télécharger vers Nitro.

1 . À l'aide du volet de navigation de gauche, accédez à ADFS > Service > Certificats . Sélectionnez le certificat de signature de jetons et cliquez avec le bouton droit pour sélectionner Afficher le certificat.

2 . Dans l'onglet Détails , cliquez sur Copier dans un fichier . Cela lance l'assistant d'exportation de certificat. Cliquez sur Suivant .

3 . Choisissez Base- 64 encodé X. 509 (.CER) comme format que vous souhaitez utiliser. Cliquez sur Suivant .

4 . Indiquez l'emplacement où vous souhaitez exporter le certificat. Cliquez sur Suivant .

5 . Vérifiez que les paramètres de votre certificat sont corrects et cliquez sur Terminer .

Configurer l'authentification unique dans Nitro

1 . Dans le portail Nitro Admin, sur la page Paramètres d'entreprise, recherchez la section Authentification unique. Sélectionnez Configurer l'authentification unique SAML.

2 . Collez l'URL de connexion de l'étape précédente dans le champ URL de connexion.

3 . Les URL de connexion et de déconnexion sont généralement sous la forme https://your.adfs.server/adfs/ls

4 . Téléchargez le certificat (Base 64 ) de l'étape précédente dans le champ Certificat de signature 509

5 . Sélectionnez Soumettre .

6 . Sélectionnez Activer l'authentification unique .

Modifier la confiance de la partie de confiance

1 . Dans la console ADFS, accédez à ADFS > Relying Party Trusts à l'aide du volet de navigation de gauche. Sélectionnez l'approbation de partie de confiance que vous avez créée précédemment et cliquez sur Propriétés (situées dans le volet de navigation de droite).

2 . Sélectionnez l'onglet Identifiants et remplissez l'identifiant de la partie de confiance avec la valeur de l'ID d'entité de l'écran précédent. Assurez-vous de cliquer sur Ajouter pour ajouter l'identifiant à votre liste.

3 . Sélectionnez l'onglet Points de terminaison et sélectionnez l'URL d'espace réservé que vous avez fournie précédemment. Cliquez sur Modifier .

4 . Remplissez l'URL de confiance avec la valeur de l'URL ACS de Nitro.

5 . Cliquez sur OK . Enfin, cliquez sur Appliquer et quittez la fenêtre Propriétés.

Activer et tester votre intégration

Avant de tester votre intégration, assurez-vous d'avoir effectué les étapes suivantes :

  • Créez un utilisateur sur l'IdP que vous pouvez utiliser pour tester votre nouvelle connexion. 
  • Activez l'authentification unique dans Nitro. 

Pour tester votre connexion

1 . Accédez à Connexions > Entreprise > ADFS.

2 . Cliquez sur la ligne ADFS (ou sur l'icône de hamburger à droite) pour afficher une liste de vos connexions ADFS.

3 . Sélectionnez celui que vous souhaitez tester et cliquez sur le bouton de lecture pour tester la connexion.

Tags
Nitro Admin