Application cloud Qmarkets

La norme SAML (Security Assertion Markup Language) 2.0 vous permet de configurer l'authentification unique (SSO) pour un certain nombre d'applications cloud. Une fois l'authentification unique configurée, vos utilisateurs peuvent se connecter à une application à l'aide de leurs identifiants Google Workspace.

Configurer le SSO pour Qmarkets via le protocole SAML

Pour cette tâche, vous devez être connecté en tant que super-administrateur.

Étape 1 : Définissez Google comme fournisseur d'identité SAML

  1. Dans la console d'administration Google, accédez à Menu  puis ApplicationspuisApplications Web et mobiles.

    Pour cette tâche, vous devez être connecté en tant que super-administrateur.

  2. Cliquez sur Ajouter une applicationpuisRechercher des applications.
  3. Dans le champ Saisissez le nom de l'application, saisissez Qmarkets.
  4. Dans la fenêtre Informations sur le fournisseur d'identité Google, cliquez sur Télécharger les métadonnées pour télécharger le fichier de métadonnées du fournisseur d'identité.
  5. Laissez la console d'administration Google ouverte. Vous continuerez la configuration dans la console d'administration après avoir suivi les étapes de configuration dans l'application.

Étape 2 : Définissez Qmarkets comme fournisseur de services SAML 2.0

  1. Ouvrez une fenêtre de navigation privée dans votre navigateur, accédez à la page de connexion à Qmarkets, puis connectez-vous avec votre compte administrateur Qmarkets.
  2. Dans les paramètres d'administration, accédez à la page Single Sign On - SAML (Authentification unique - SAML).
  3. Cliquez sur Add SAML Endpoint (Ajouter un point de terminaison SAML).
  4. Dans le champ SSO settings name (Nom pour les paramètres d'authentification unique), saisissez un nom. Toutes les valeurs sont autorisées.
  5. (Facultatif) Pour exiger des demandes signées, sélectionnez une option dans SAML Security Settings (Paramètres de sécurité SAML).
  6. Sous SP Settings (Paramètres du fournisseur de services), choisissez l'option souhaitée dans le champ Desired Name ID Format (Format d'ID de nom souhaité).
  7. Sous IDP Settings (Paramètres IdP), définissez l'option metadata load method (méthode de chargement des métadonnées) sur By Metadata File (Par fichier de métadonnées).
  8. Dans Metadata File (Fichier de métadonnées), cliquez sur Add Files (Ajouter des fichiers) et importez le fichier de métadonnées du fournisseur d'identité que vous avez téléchargé à l'étape 1.
  9. Cliquez sur Enregistrer et modifier.
  10. Cliquez sur SP Settings (This app endpoint) (Paramètres du fournisseur de services [point de terminaison de cette application]), puis copiez et enregistrez les valeurs suivantes :
    • ID d'entité
    • Assertion Consumer Service URL (URL du service ACS)
    • Login Endpoint URL (URL du point de terminaison de connexion)
  11. Accédez à la page Single Sign on - SAML (Authentification unique - SAML) et cliquez sur SAML Settings (Paramètres SAML).
  12. Sélectionnez les paramètres suivants :
    • qm_sso_is_active_sso: Enable SSO (Activer l'authentification unique)
    • Default Endpoint (Point de terminaison par défaut) : nom des paramètres d'authentification unique que vous avez créé précédemment dans ces étapes.
  13. Cliquez sur Enregistrer la configuration.

Étape 3 : Terminez la configuration de l'authentification unique dans la console d'administration

  1. Retournez à l'onglet de navigateur où la console d'administration est ouverte.
  2. Sur la page Détails relatifs au fournisseur de services, remplacez les valeurs URL ACS, ID d'entité et URL de démarrage par les valeurs correspondantes que vous avez copiées à l'étape 2 :
    • URL ACS : URL du service ACS (Assertion Consumer Service)
    • Entity ID : l'ID d'entité
    • URL de démarrage : URL du point de terminaison de connexion
  3. Cliquez sur Continuer.
  4. (Facultatif) Pour mapper les attributs d'annuaire Google aux attributs de l'application correspondants, dans la fenêtre Mappage des attributs :
    1. Cliquez sur Ajouter un mappage.
    2. Cliquez sur Sélectionner un champpuis sélectionnez un attribut d'annuaire Google.
    3. Sous Attributs de l'application, saisissez l'attribut de l'application correspondant.
  5. (Facultatif) Pour saisir des noms de groupes pertinents pour cette application :
    1. Dans le champ Appartenance à un groupe (facultatif), cliquez sur Rechercher un groupe, saisissez une ou plusieurs lettres du nom du groupe, puis sélectionnez-en un.
    2. Ajoutez des groupes si nécessaire (75 groupes au maximum).
    3. Sous Attribut de l'application, saisissez le nom d'attribut des groupes du fournisseur de services correspondant.

    Quel que soit le nombre de noms de groupes saisis, la réponse SAML inclut uniquement les groupes dont un utilisateur est membre (directement ou indirectement). Pour en savoir plus, consultez À propos du mappage des informations d'appartenance à un groupe.

  6. Cliquez sur Terminer.

Étape 4 : Activez l'application pour les utilisateurs

Avant de commencer : Pour activer ou désactiver un service pour certains utilisateurs, placez les comptes concernés dans une unité organisationnelle afin de contrôler l'accès par service, ou ajoutez-les à un groupe d'accès afin de contrôler l'accès des utilisateurs dans plusieurs services.
  1. Dans la console d'administration Google, accédez à Menu  puis ApplicationspuisApplications Web et mobiles.

    Pour cette tâche, vous devez être connecté en tant que super-administrateur.

  2. Cliquez sur Qmarkets.
  3. Cliquez sur Accès des utilisateurs.
  4. Pour activer ou désactiver un service pour tous les membres de votre organisation, cliquez sur Activé pour tous ou sur Désactivé pour tous, puis sur Enregistrer.

  5. (Facultatif) Pour activer ou désactiver un service pour une unité organisationnelle :
    1. Sur la gauche, sélectionnez l'unité organisationnelle.
    2. Pour modifier l'état du service, sélectionnez Activé ou Désactivé.
    3. Choisissez une option :
      • Si l'état du service est défini sur Hérité et que vous souhaitez conserver le paramètre mis à jour, même si le paramètre parent est modifié, cliquez sur Remplacer.
      • Si l'état du service est défini sur Remplacé, cliquez sur Hériter pour rétablir le paramètre parent, ou cliquez sur Enregistrer pour conserver le nouveau paramètre, même si le paramètre parent est modifié.
        En savoir plus sur la structure organisationnelle
  6. (Facultatif) Pour activer un service pour un ensemble d'utilisateurs dans une ou plusieurs unités organisationnelles, sélectionnez un groupe d'accès. Pour en savoir plus, consultez Personnaliser l'accès aux services à l'aide de groupes d'accès.
  7. Vérifiez que les domaines de messagerie des comptes utilisateur Qmarkets correspondent au domaine principal du compte Google géré de votre organisation.

Étape 5 : Vérifiez le bon fonctionnement de l'authentification unique

Qmarkets est compatible à la fois avec l'authentification unique initiée par le fournisseur d'identité et celle initiée par le fournisseur de services.

Vérifier l'authentification unique initiée par le fournisseur d'identité

  1. Dans la console d'administration Google, accédez à Menu  puis ApplicationspuisApplications Web et mobiles.

    Pour cette tâche, vous devez être connecté en tant que super-administrateur.

  2. Cliquez sur Qmarkets.
  3. Dans la section Qmarkets, cliquez sur Tester la connexion SAML.

    L'application s'ouvre dans un onglet distinct. Si ce n'est pas le cas, corrigez le message d'erreur, puis réessayez. Pour savoir comment résoudre les problèmes, consultez Messages d'erreur liés aux applications SAML.

Vérifier l'authentification unique initiée par le fournisseur de services

  1. Fermez toutes les fenêtres du navigateur.
  2. Accédez à https://{your-domain} en remplaçant {your-domain} par le nom de domaine de votre compte Qmarkets. Vous devriez être redirigé vers la page de connexion Google.
  3. Sélectionnez votre compte et saisissez votre mot de passe.

Une fois vos identifiants authentifiés, l'application doit s'ouvrir.

Pour contourner l'authentification unique, utilisez l'URL de connexion suivante : https://{votre-domaine}/?qm_sso_bypass=1.


Google, Google Workspace, ainsi que les marques et logos associés sont des marques appartenant à Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.