Dotcom-Monitor prend en charge la connexion SSO (Single Sign On) à l’aide de SAML 2.0. SAML assure le transfert des données d’authentification entre le fournisseur d’identité des clients et le service Dotcom-Monitor. Toutes les informations de connexion de l’utilisateur sont stockées du côté du fournisseur d’identité et non par Dotcom-Monitor, ce qui garantit un haut niveau de sécurité et une meilleure expérience utilisateur.
Une fois que vous avez configuré les groupes d’autorisations dans votre système, Dotcom-Monitor mappe ces groupes à nos rôles d’utilisateur et accorde l’accès au système Dotcom-Monitor en conséquence.
Plus loin dans cet article, nous fournissons les étapes requises pour activer l’authentification unique avec Active Directory FS (ADFS) et AZURE Active Directory (Azure AD) comme fournisseurs d’identité. En outre, des guides étape par étape pour l’intégration SAML OKTA sont fournis.
-
SSO avec Active Directory FS
-
SSO avec AZURE Active Directory
-
SSO avec OKTA
Configuration de l’OSS pour les départements
Si vous avez créé un service pour le compte Dotcom-Monitor, vous pouvez configurer les utilisateurs SSO pour qu’ils s’y connectent.
Pour activer sso pour les départements, ajouter le nom du département comme un suffixe au nom du groupe ou le rôle réservé aux fins Dotcom-Monitor dans la MA. Utilisez un double trait d’union comme séparateur :
<AD Group Name>--<Department Name>
Pour configurer l’authentification unique avec Dotcom-Monitor, utilisez les noms suivants pour configurer les rôles SSO dans votre service d’annuaire :
Nom du groupe AD (rôle SSO) | Rôle d’utilisateur dans dotcom-monitor |
Dotcom-Monitor_Administrators | Admin |
Dotcom-Monitor_Users | utilisateur |
Dotcom-Monitor_Accounting_Users | comptabilité |
Dotcom-Monitor_ReadOnly_Users | Spectateur |
Dotcom-Monitor_Power_Users | Utilisateur d’énergie |
Dotcom-Monitor_Operators | Operator |
Par exemple, pour permettre à un utilisateur de se connecter au service « AlphaDep » avec les autorisations du rôle Utilisateur avec pouvoir , ajoutez le suffixe suivant au groupe AD Dotcom-Monitor_Power_Users :
«Dotcom-Monitor_Power_Users--AlphaDep»
Vous pouvez également ajouter les noms de plusieurs départements un par un en utilisant le même format. Par exemple :
«Dotcom-Monitor_Accounting_Users--AlphaDep--BetaDep--Department3»
Pour permettre aux utilisateurs de se connecter au compte racine, spécifiez un groupe AD pertinent sans suffixe de service, comme décrit ci-dessus :
«Dotcom-Monitor_ReadOnly_Users»
Si un utilisateur est inclus dans plusieurs groupes d’annonce «Dotcom-Monitor_» avec SSO configuré pour les départements, la connexion à tous les départements correspondants sera activée (si les départements existent dans le compte Dotcom-Monitor).
Voir aussi : Connexion avec l’authentification unique