Configuration SSOCircle en tant que fournisseur d’identité SAML
Configurez SSOCircle en tant que fournisseur d’identité SAML en procédant comme suit :
Obtenir les métadonnées SSOCircle.
Configurer la connexion d’entreprise dans Auth0.
Configurer SSOCircle comme fournisseur d’identité.
Tester la connexion.
Conditions préalables
Vous devez disposer d’un compte SSOCircle.
Obtenir les métadonnées SSOCircle
Naviguez vers la page IDP de SSOCircle pour voir les métadonnées requises pour l’intégration. Un fichier XML vous sera présenté.
À partir de cette page, vous devrez sauvegarder les attributs suivants :
L’emplacement de l’URL pour l’attribut
SingleSignOnService
avec un typeHTTP-Redirect
.L’emplacement de l’URL pour l’attribut
SingleLogoutService
avec un typeHTTP-Redirect
.
Téléversez et sauvegardez le certificat SSOCircle CA.
Configurer la connexion d’entreprise dans Auth0
Allez à Dashboard > Authentification > Entreprise> SAMLP et cliquez sur l’icône plus pour aller à la page qui vous permet de créer une nouvelle connexion.
Fournissez les paramètres de configuration appropriés pour cette connexion. Les seuls champs obligatoires sont les suivants :
Paramètre Description Exemple Connection name Nom de connexion Auth0. myoktaconnection
Sign In URL URL Okta où les demandes de connexion des utilisateurs sont envoyées.
Il s’agit de la valeur _Authentification unique du fournisseur d’identité que vous avez enregistrée précédemment.https://my_okta_tenant_name.okta.com/app/
my_okta_tenant_namemy_okta_saml_app_integration_name/
dakflkbzevu5i5zBi939/sso/saml
X509 Signing Certificate Certificat de signature de clé publique de locataire Okta.
Téléversez le certificat __X509 __ que vous avez téléchargé précédemment.myOktaTenantSigningCertificate.pem
Lors de la configuration des mappages, utilisez le JSON suivant pour mapper correctement les attributs SAML de SSO Circle :
{ "email": "EmailAddress", "given_name": "FirstName", "family_name": "LastName" }
Was this helpful?
/Cliquez sur Enregistrer. Dans la fenêtre suivante, deux options vous seront proposées :
Si vous êtes un administrateur de domaine, cliquez sur Continuer pour obtenir des instructions supplémentaires sur la configuration du fournisseur d’identités SAML.
Si ce n’est pas le cas, vous pouvez donner à votre administrateur de domaine l’URL fournie afin qu’il puisse terminer la configuration.
Vous pouvez accéder aux métadonnées d’une connexion SAML Auth0 à l’aide d’une URL au format suivant :
https://{yourDomain}/samlp/metadata?connection={yourConnectionName}
.
Vous devrez fournir ces métadonnées à SSOCircle à l’étape suivante.
Configurer SSOCircle comme fournisseur d’identités
Connectez-vous à votre compte SSOCircle. Vous serez dirigé vers votre profil utilisateur, et à gauche de celui-ci se trouve une barre de navigation.
Cliquez sur Gérer les métadonnées.
Sélectionnez Ajouter un nouveau fournisseur d’identités, et fournissez l’information suivante pour configurer le nouveau fournisseur d’identités qui, dans ce cas, est Auth0 :
Paramètre Description FQDN du fournisseur de services auth0.com
Attributs à envoyer dans l’assertion Cochez la case pour EmailAddress
Insert your metadata information: Collez les métadonnées XML que vous avez téléchargées après avoir configuré votre connexion Auth0. Cliquez sur Soumettre.
Tester la connexion
Créer une application Auth0
Allez à la page Applications sur Auth0 Dashboard et cliquez sur + Nouvelle application.
Fournissez quelques informations de base sur votre nouvelle application. Choisissez Applications Web régulières comme type d’application.
Cliquez sur Créer pour terminer la configuration et commencer le processus de création d’application. Vous serez dirigé vers la page des détails de l’application.
Cliquez sur Paramètres.
Dans le champ URL de rappel autorisée, entrez la liste des URL de rappel autorisées, qui comprend celles vers lesquelles les utilisateurs seront redirigés après authentification. Les URL saisies à cet endroit doivent correspondre l’URL de rappel du code HTML créé dans une étape ultérieure. Normalement, vous saisiriez une URL pour votre application, mais pour garder cet exemple simple, les utilisateurs seront simplement envoyés vers l’outil Auth0 JWT.
Cliquez sur ENREGISTRER LES MODIFICATIONS.
Retournez au haut des Paramètres et cliquez sur Connexions.
Déroulez jusqu’à la section Entreprise. Recherchez la rangée de la connexion SAML que vous avez créée ci-dessus et activez la bascule pour activer la connexion SAML.
Tester la connexion d’entreprise
Pour tester votre connexion, suivez les étapes dans Tester les connexions entreprise.
Durant ce processus, il vous sera demandé de vous connecter et d’accepter.
De plus, si vous voyez un message indiquant « Your session has timed out » (Votre session a expiré), cliquez sur le lien de Retour à la page de connexion sous le message.
Si la connexion à votre application ne fonctionne pas la première fois, effacez l’historique et les témoins de votre navigateur avant de tester à nouveau. Le navigateur ne récupère peut-être pas la dernière version de votre code HTML.
Lors du dépannage de SSO, il est souvent utile de capturer une trace HTTP de l’interaction. Il existe de nombreux outils qui capturent le trafic HTTP de votre navigateur à des fins d’analyse (recherchez « HTTP Trace » pour en trouver un adapté à vos besoins). Une fois le traceur HTTP en place, capturez la séquence de connexion du début à la fin et analysez la trace pour voir la séquence des demandes GET
pour voir où l’erreur se produit. Vous devriez voir :
Une redirection de votre site d’origine vers l’IdP
Un message d’identifiants (si on vous a demandé de vous connecter)
Une redirection vers l’URL de rappel.
Assurez-vous que les témoins et JavaScript sont activés sur votre navigateur.
Assurez-vous que l’URL de rappel spécifiée dans le code HTML est également répertoriée dans le champ URL de rappel autorisées sous l’onglet Paramètres de l’application Auth0.