Application cloud Looker

La norme SAML (Security Assertion Markup Language) 2.0 vous permet de configurer l'authentification unique (SSO) pour un certain nombre d'applications cloud. Une fois l'authentification unique configurée, vos utilisateurs peuvent se connecter à une application à l'aide de leurs identifiants Google Workspace.

Configurer le SSO pour Looker via le protocole SAML

Pour cette tâche, vous devez être connecté en tant que super-administrateur.

Avant de commencer

Contactez l'assistance Looker et demandez-lui de fournir un sous-domaine unique pour votre organisation. Lorsque vous recevez le sous-domaine, accédez à https://{your-domain}.looker.com, remplacez {your-domain} par le sous-domaine fourni par Looker, puis créez un compte administrateur.

Étape 1 : Définissez Google comme fournisseur d'identité SAML

  1. Dans la console d'administration Google, accédez à Menu puis ApplicationspuisApplications Web et mobiles.

    Pour cette tâche, vous devez être connecté en tant que super-administrateur.

  2. Cliquez sur Ajouter une applicationpuisRechercher des applications.
  3. Dans le champ Saisissez le nom de l'application, saisissez Looker.
  4. Dans les résultats de recherche, pointez sur Looker Web (SAML) et cliquez sur Sélectionner.
  5. Dans la fenêtre Informations sur le fournisseur d'identité Google, pour Option 1 : Télécharger les métadonnées IdP, cliquez sur Télécharger les métadonnées.
  6. Pour Option 2 : Copier l'URL SSO, l'ID d'entité et le certificat :
    1. À côté du champ URL SSO, cliquez sur Copier  et enregistrez l'URL.
    2. À côté de ID d'entité, cliquez sur Copier  et enregistrez l'ID d'entité.
    3. À côté de Certificat, cliquez sur Télécharger  et enregistrez le certificat.
       Vous aurez besoin de ces informations pour effectuer la configuration dans Looker.
  7. Cliquez sur Continuer.
  8. Sur la page Détails relatifs au fournisseur de services, remplacez {your-domain} par le sous-domaine fourni par Looker dans le champ URL ACS.
  9. Cliquez sur Continuer.
  10. Dans la fenêtre Mappage des attributs, cliquez sur Sélectionner un champ et mappez les attributs de l'annuaire Google suivants aux attributs Looker correspondants. Les attributs email, firstName et lastName sont obligatoires.
    Attribut d'annuaire Google Attribut Looker
    Informations générales > Adresse e-mail principale e-mail
    Informations générales > Prénom firstName
    Informations générales > Nom lastName
  11. (Facultatif) Pour ajouter d'autres mappages, cliquez sur Ajouter un mappage, puis sélectionnez les champs à mapper.
  12. (Facultatif) Pour saisir des noms de groupes pertinents pour cette application :
    1. Dans le champ Appartenance à un groupe (facultatif), cliquez sur Rechercher un groupe, saisissez une ou plusieurs lettres du nom du groupe, puis sélectionnez-en un.
    2. Ajoutez des groupes si nécessaire (75 groupes au maximum).
    3. Sous Attribut de l'application, saisissez le nom d'attribut des groupes du fournisseur de services correspondant.

    Quel que soit le nombre de noms de groupes saisis, la réponse SAML inclut uniquement les groupes dont un utilisateur est membre (directement ou indirectement). Pour en savoir plus, consultez À propos du mappage des informations d'appartenance à un groupe.

  13. Cliquez sur Terminer.

Étape 2 : Définissez Looker comme fournisseur de services SAML 2.0

  1. Ouvrez une fenêtre de navigation privée dans votre navigateur, accédez à https://www.{votre-domaine}.looker.com, remplacez {votre-domaine} par le sous-domaine fourni par Looker, puis connectez-vous avec votre compte administrateur Looker.
  2. Cliquez sur AdminpuisAuthenticationpuisSAML.
  3. Ajoutez vos configurations SAML.
     Pour en savoir plus, consultez Paramètres d'administration : authentification SAML.
  4. Saisissez les informations suivantes :
    • Dans le champ IdP Metadata (Métadonnées IdP), collez les métadonnées IdP que vous avez copiées à l'étape 1.
    • Dans le champ Émetteur de l'IdP, collez l'ID d'entité que vous avez copié à l'étape 1.
    • Dans le champ IdP URL (URL de l'IdP), collez l'URL d'authentification unique que vous avez copiée à l'étape 1.
    • Dans le champ IdP Certificate (Certificat IdP), collez le certificat que vous avez téléchargé à l'étape 1.
       Assurez-vous d'inclure Begin Certificate et End Certificate.
    • Dans le champ Entité SP, saisissez https://looker.com.
  5. Cliquez sur Mettre à jour les paramètres.

Étape 3 : Activez l'application pour les utilisateurs

Avant de commencer : Pour activer ou désactiver un service pour certains utilisateurs, placez les comptes concernés dans une unité organisationnelle afin de contrôler l'accès par service, ou ajoutez-les à un groupe d'accès afin de contrôler l'accès des utilisateurs dans plusieurs services.
  1. Dans la console d'administration Google, accédez à Menu puis ApplicationspuisApplications Web et mobiles.

    Pour cette tâche, vous devez être connecté en tant que super-administrateur.

  2. Cliquez sur Looker.
  3. Cliquez sur Accès des utilisateurs.
  4. Pour activer ou désactiver un service pour tous les membres de votre organisation, cliquez sur Activé pour tous ou sur Désactivé pour tous, puis sur Enregistrer.

  5. (Facultatif) Pour activer ou désactiver un service pour une unité organisationnelle :
    1. Sur la gauche, sélectionnez l'unité organisationnelle.
    2. Pour modifier l'état du service, sélectionnez Activé ou Désactivé.
    3. Choisissez une option :
      • Si l'état du service est défini sur Hérité et que vous souhaitez conserver le paramètre mis à jour, même si le paramètre parent est modifié, cliquez sur Remplacer.
      • Si l'état du service est défini sur Remplacé, cliquez sur Hériter pour rétablir le paramètre parent, ou cliquez sur Enregistrer pour conserver le nouveau paramètre, même si le paramètre parent est modifié.
        En savoir plus sur la structure organisationnelle
  6. (Facultatif) Pour activer un service pour un ensemble d'utilisateurs dans une ou plusieurs unités organisationnelles, sélectionnez un groupe d'accès. Pour en savoir plus, consultez Personnaliser l'accès aux services à l'aide de groupes d'accès.
  7. Vérifiez que les domaines de messagerie des comptes utilisateur Looker correspondent au domaine principal du compte Google géré de votre organisation.

Étape 4 : Vérifiez le bon fonctionnement de l'authentification unique

Looker est compatible à la fois avec l'authentification unique initiée par le fournisseur d'identité et celle initiée par le fournisseur de services.

Vérifier l'authentification unique initiée par le fournisseur d'identité

  1. Dans la console d'administration Google, accédez à Menu puis ApplicationspuisApplications Web et mobiles.

    Pour cette tâche, vous devez être connecté en tant que super-administrateur.

  2. Cliquez sur Looker.
  3. Dans la section Looker, cliquez sur Tester la connexion SAML.

    L'application s'ouvre dans un onglet distinct. Si ce n'est pas le cas, corrigez le message d'erreur, puis réessayez. Pour savoir comment résoudre les problèmes, consultez Messages d'erreur liés aux applications SAML.

Vérifier l'authentification unique initiée par le fournisseur de services

  1. Fermez toutes les fenêtres du navigateur.
  2. Accédez à https://{your-domain}.looker.com et remplacez {your-domain} par le sous-domaine fourni par Looker.
  3. Cliquez sur Authentifier.
     Vous devriez être redirigé vers la page de connexion Google.
  4. Sélectionnez votre compte et saisissez votre mot de passe.

Une fois vos identifiants authentifiés, l'application doit s'ouvrir.


Google, Google Workspace, ainsi que les marques et logos associés sont des marques appartenant à Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.