La norme SAML (Security Assertion Markup Language) 2.0 vous permet de configurer l'authentification unique (SSO) pour un certain nombre d'applications cloud. Une fois l'authentification unique configurée, vos utilisateurs peuvent se connecter à une application à l'aide de leurs identifiants Google Workspace.
Configurer l'authentification unique pour RECOG à l'aide de SAML
Pour cette tâche, vous devez être connecté en tant que super-administrateur.Étape 1 : Configurer Google en tant que fournisseur d'identité SAML
-
Dans la console d'administration Google, accédez à Menu
Applications
Applications Web et mobiles.
Pour cette tâche, vous devez être connecté en tant que super-administrateur.
-
Cliquez sur Ajouter une application
Rechercher des applications.
- Dans le champ Saisissez le nom de l'application, saisissez RECOG.
- Dans les résultats de recherche, pointez sur RECOG (SAML) , puis cliquez sur Sélectionner.
- Dans la fenêtre Informations sur le fournisseur d'identité Google, pour Option 2 : Copier l'URL SSO, l'ID d'entité et le certificat :
- À côté du champ URL SSO, cliquez sur Copier
et enregistrez l'URL.
- À côté de ID d'entité, cliquez sur Copier
et enregistrez l'ID.
- À côté de Certificat, cliquez sur Télécharger
et enregistrez le certificat.
Vous aurez besoin de ces informations pour effectuer la configuration dans RECOG.
- À côté du champ URL SSO, cliquez sur Copier
- Laissez la console d'administration Google ouverte. Vous continuerez la configuration dans celle-ci après suivi les étapes de configuration dans l'application.
Étape 2 : Définir RECOG comme fournisseur de services SAML 2.0
- Envoyez un e-mail à l'assistance de RECOG (dev@5smile.com) afin de demander l'activation du SSO pour votre organisation.
- Indiquez l'URL d'authentification unique et l'ID d'entité copiés à l'étape 1.
- Joignez le certificat que vous avez téléchargé à l'étape 1.
- Demandez le sous-domaine de votre organisation, dont vous aurez besoin pour terminer la configuration du SSO dans la console d'administration à l'étape 3.
Étape 3 : Terminer la configuration du SSO dans la console d'administration
- Retournez à l'onglet de navigateur où la console d'administration est ouverte.
- Sur la page Informations sur le fournisseur d'identité Google, cliquez sur Continuer.
- Sur la page Détails relatifs au fournisseur de services , remplacez {subdomain} par votre sous-domaine RECOG dans les champs URL ACS et ID d'entité.
- Cliquez sur Continuer.
-
(Facultatif) Pour mapper les attributs d'annuaire Google aux attributs de l'application correspondants, dans la fenêtre Mappage d'attributs :
- Cliquez sur Ajouter un mappage.
- Cliquez sur Sélectionner un champ
sélectionnez un attribut d'annuaire Google.
- Sous Attributs de l'application, saisissez l'attribut de l'application correspondant.
-
(Facultatif) Pour saisir des noms de groupes pertinents pour cette application :
- Dans le champ Appartenance à un groupe (facultatif), cliquez sur Rechercher un groupe, saisissez une ou plusieurs lettres du nom du groupe, puis sélectionnez-en un.
- Ajoutez des groupes si nécessaire (75 groupes au maximum).
- Sous Attribut de l'application, saisissez le nom d'attribut des groupes du fournisseur de services correspondant.
Quel que soit le nombre de noms de groupes saisis, la réponse SAML inclut uniquement les groupes dont un utilisateur est membre (directement ou indirectement). Pour en savoir plus, consultez À propos du mappage des informations d'appartenance à un groupe.
- Cliquez sur Terminer.
Étape 4 : Activer l'application pour les utilisateurs
-
Dans la console d'administration Google, accédez à Menu
Applications
Applications Web et mobiles.
Pour cette tâche, vous devez être connecté en tant que super-administrateur.
- Cliquez sur RECOG.
- Cliquez sur Accès utilisateur.
-
Pour activer ou désactiver un service pour tous les membres de votre organisation, cliquez sur Activé pour tous ou sur Désactivé pour tous, puis sur Enregistrer.
-
(Facultatif) Pour activer ou désactiver un service pour une unité organisationnelle :
- Sur la gauche, sélectionnez l'unité organisationnelle.
- Pour modifier l'état du service, sélectionnez Activé ou Désactivé.
- Choisissez une option :
- Si l'état du service est défini sur Hérité et que vous souhaitez conserver le paramètre mis à jour, même si le paramètre parent est modifié, cliquez sur Remplacer.
- Si l'état du service est défini sur Remplacé, cliquez sur Hériter pour rétablir le paramètre parent, ou cliquez sur Enregistrer pour conserver le nouveau paramètre, même si le paramètre parent est modifié.
En savoir plus sur la structure organisationnelle.
-
(Facultatif) Pour activer un service pour un ensemble d'utilisateurs dans une ou plusieurs unités organisationnelles, sélectionnez un groupe d'accès. Pour en savoir plus, consultez Personnaliser l'accès aux services à l'aide de groupes d'accès.
- Vérifiez que les domaines de messagerie des comptes utilisateur RECOG correspondent au domaine principal du compte Google géré de votre organisation.
Étape 5 : Vérifier le bon fonctionnement de l'authentification unique
RECOG n'est compatible qu'avec l'authentification unique initiée par le fournisseur d'identité. Vous ne pourrez pas en bénéficier si vous vous connectez directement sur RECOG.
Vérifier l'authentification unique initiée par le fournisseur d'identité
-
Dans la console d'administration Google, accédez à Menu
Applications
Applications Web et mobiles.
Pour cette tâche, vous devez être connecté en tant que super-administrateur.
- Cliquez sur RECOG.
- Dans la section RECOG, cliquez sur Tester la connexion SAML.
L'application s'ouvre dans un onglet distinct. Si ce n'est pas le cas, corrigez le message d'erreur, puis réessayez. Pour savoir comment résoudre les problèmes, consultez Messages d'erreur liés aux applications SAML.
Étape 6 : Configurer la gestion des comptes utilisateur
En tant que super-administrateur, vous pouvez provisionner automatiquement les utilisateurs dans l'application. Pour en savoir plus, consultez Configurer le provisionnement des utilisateurs pour RECOG.
Google, Google Workspace, ainsi que les marques et logos associés sont des marques appartenant à Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.