Cet article concerne :
- Admin sécurité de l'org
Suivez les incréments ci-dessous pour définir les paramètres de connexion/se connecter SAML pour votre organisation. Pour définir les paramètres de connexion/se connecter SAML, vous devez être un admin de sécurité de l'org.
La connexion/se connecter unique (SSO) basée sur SAML permet aux membres d'accéder à Workiva par l'intermédiaire d'un fournisseur d'identité (IdP). Avant de définir les paramètres, assurez-vous d'avoir révisé le site Basics of SAML Single Sign-on.
Incrément 1 : Activer la connexion/se connecter SAML
Tout d'abord, vous devez activer SAML dans votre organisation. Pour activer SAML :
- 1
- Dans Organization Admin, cliquez sur Security .
- 2
- Cliquez sur Connexion/se connecter.
- 3
- Cochez la case Activer la connexion/se connecter.
- 4
- Cliquez sur Enregistrer les modifications pour terminer.
Incrément 2 : Collecter les URL SSO
Après avoir activé la connexion/se connecter unique, vous pouvez collecter l'URL de connexion, l'URL des métadonnées, l'URL du consommateur et l'URL du service de déconnexion. Ces URL sont propres à chaque organisation et ne peuvent être modifiés.
Pour accéder aux détails du fournisseur de services :
- 1
- Dans Organization Admin, cliquez sur Security .
- 2
- Cliquez sur Connexion/se connecter.
- 3
- Cliquez sur IdP Settings.
- 4
- Faites défiler vers le bas jusqu'à Détails du fournisseur de services.
Vous pouvez ensuite enregistrer puis copier et sauvegarder les valeurs de l'URL des métadonnées et de l'URL du consommateur.
Incrément 3 : Définir les attributs SSO (optionnel)
Pour ce qui est de sélectionner les attributs de réclamation à envoyer, c'est la politique de votre entreprise qui s'en charge. Nous vous recommandons de faire correspondre vos noms d'utilisateur. Il s'agit généralement de l'adresse électronique, mais celle-ci peut varier en fonction de la politique de l'entreprise.
Par défaut, les paramètres NameIdentifier sont définis de manière à ce que l'élément figure dans l'énoncé Subject. Vous pouvez modifier l'identifiant du nom pour utiliser l'élément attribut.
Note : La plupart des admins de sécurité de l'org ne modifieront pas les exigences relatives aux attributs par rapport à leur définition par défaut. Avant d'apporter des modifications aux paramètres par défaut, contactez le service d'assistance Workiva pour obtenir de l'aide.
Pour mettre à jour les paramètres du NameIdentifier :
- 1
- Dans Organization Admin, cliquez sur Security .
- 2
- Cliquez sur Connexion/se connecter.
- 3
- Cliquez sur SAML Settings.
- 4
- Faites défiler la page jusqu'à NameIdentifier Settings.
- 5
- Sélectionnez une option et entrez les détails.
- 6
- Cliquez sur Enregistrer les modifications pour terminer.
Incrément 4 : Définir les paramètres du fournisseur d'identité (IdP)
Vous pouvez définir les paramètres du fournisseur d'identité (IdP) pour la connexion/se connecter SAML. Voici quelques fournisseurs d'identité couramment utilisés :
- Okta
- Microsoft Azure
- G Suite
Vous pouvez charger les métadonnées du fournisseur dans un fichier ou entrer manuellement les modalités de l'URL du fournisseur d'identité, de l'émetteur et du certificat. Pour charger un fichier de métadonnées :
- 1
- Dans Organization Admin, cliquez sur Security .
- 2
- Cliquez sur Connexion/se connecter.
- 3
- Cliquez sur IdP Settings.
- 4
- Cliquez sur Browse pour localiser et choisir votre fichier.
- 5
- Cliquez sur Upload pour terminer.
Si vous devez saisir les paramètres IdP manuellement, suivez les instructions ci-dessus, mais au lieu de charger un fichier, entrez les détails appropriés dans les champs, puis cliquez sur Enregistrer les modifications.
Une fois que vous avez chargé votre fichier XML de métadonnées IdP ou que vous avez saisi manuellement les modalités, la configuration de votre IdP est terminée. Si vous devez définir une URL de service de déconnexion initiée par l'IdP ou une URL de redirection, collez-les séparément.
Incrément : Définir les options de l'identifiant de l'utilisateur
La configuration préférée consiste à faire correspondre le nom d'utilisateur Wdesk (insensible à la casse) à l'ID du sujet SAML. Par exemple, cela permet à nom.utilisateur.exemple
de correspondre à nom.utilisateur.exemple
. Ce mappage des noms d'utilisateur peut être contrôlé par le fournisseur d'identité SAML.
Pour mettre à jour les paramètres d'identification de l'utilisateur SAML :
- 1
- Dans Organization Admin, cliquez sur Security.
- 2
- Cliquez sur Connexion/se connecter.
- 3
- Cliquez sur SAML Settings.
- 4
- Faites défiler vers le bas jusqu'à SAML User ID Settings (Paramètres d'identification de l'utilisateur SAML).
- 5
- Cochez les cases pour l'ID utilisateur SAML est le nom d'utilisateur Wdesk et l'ID SAML insensible à la casse si nécessaire.
- 6
- Cliquez sur Enregistrer les modifications pour terminer.
Si vous ne pouvez pas configurer cela, vous devez établir une correspondance entre l'ID SAML et le nom d'utilisateur Wdesk. Sinon, les utilisateurs seront saisis en première connexion SSO pour entrer leur nom d'utilisateur et leur mot de passe Wdesk afin d'établir la correspondance. Il existe deux options pour établir une cartographie :
- Chargement d'un identifiant SAML .csv
- Définir manuellement l'ID SAML dans le profil de chaque utilisateur. Cela annulera la vérification de la correspondance du nom d'utilisateur.
Pour établir une correspondance entre les utilisateurs :
- 1
- Dans Organization Admin, cliquez sur Security .
- 2
- Cliquez sur Connexion/se connecter.
- 3
- Cliquez sur User Mapping.
- 4
- À partir de là, vous pouvez soit parcourir et charger un fichier de mappage, soit ajouter des utilisateurs individuellement.
Incrément : Mise à jour des options SAML
Après avoir configuré l'installation de SAML, vous pouvez ensuite mettre à jour les options SAML pour exiger SAML pour les utilisateurs ou les administrateurs.
- Enable SAML Single Sign-On: Les utilisateurs peuvent se connecter avec SSO ou continuer à utiliser leur nom d'utilisateur et leur mot de passe.
- Exiger une connexion/se connecter SAML pour les utilisateurs: Les utilisateurs non administrateurs sont tenus d'utiliser le SSO, tandis que les administrateurs peuvent continuer à se connecter en utilisant leur nom d'utilisateur et leur mot de passe.
Note : Assurez-vous d'effectuer des tests complets et d'être totalement sûr de votre configuration de connexion/se connecter SAML (SSO) avant d'activer l'option Require SAML Single Sign-On for Users (Exiger une connexion/se connecter SAML pour les utilisateurs).
- Require SAML Single Sign-On for Org Security Admins: Ceci requiert une connexion/se connecter unique pour les administrateurs de sécurité de l'organisation. Pour activer cette option, vous devez exiger une connexion/se connecter SAML pour les utilisateurs.
Pour mettre à jour les options de connexion/se connecter SAML :
- 1
- Dans Organization Admin, cliquez sur Security .
- 2
- Cliquez sur Connexion/se connecter.
- 3
- Dans Paramètres SAML, cochez les options que vous souhaitez activer.
- 4
- Cliquez sur Enregistrer les modifications pour terminer.