- Activer le service SSO pour toute l’instance Paradigm
- Récupérer les informations du Fournisseur d’Identité (IdP)
- Configuration SSO du côté Fournisseur de Service (SP) Paradigm
- Configuration SSO du côté fournisseur d’identité
Étape 1: Activer le SSO pour toute l’instance Paradigm
Pour activer le SSO, vous devez aller à la page Clé de Configuration de l’administration et configurer les deux champs suivants :-
is_sso_on:True
Pour que le SSO soit actif, la valeur de ce champ doit être égale àTrue(attention à la casse). Si cette valeur estFalse, le SSO est désactivé pour toute l’instance. -
default_sso_permissions_for_company_admins: Ce champ vous permet de définir si par défaut les utilisateurs de type “Administrateur d’entreprise” peuvent configurer le SSO de leur entreprise ou non. Si la valeur estTrue(attention à la casse), alors par défaut l‘“administrateur d’entreprise” peut configurer le SSO. Si cette case estFalse, alors par défaut l‘“administrateur d’entreprise” ne peut pas configurer le SSO de son entreprise.
Note importante :
default_sso_permissions_for_company_admins affecte le champ “Autoriser les administrateurs d’entreprise à gérer le sso” disponible sur la page Entreprise pour les entreprises nouvellement créées.Si default_sso_permissions_for_company_admins est à True, le champ “Autoriser les administrateurs d’entreprise à gérer le sso” sera activé par défaut pour les nouvelles entreprises.Si default_sso_permissions_for_company_admins est à False, le champ “Autoriser les administrateurs d’entreprise à gérer le sso” sera désactivé par défaut pour les nouvelles entreprises. Les entreprises existantes ne sont pas affectées par ce paramètre, leur configuration SSO restera inchangée.Étape 2: Récupérer les Informations du Fournisseur d’Identité
Pour continuer, les informations suivantes de votre fournisseur d’identité sont requises :- Entity ID : L’ID utilisé pour identifier votre fournisseur d’identité.
- URL SSO : L’URL de votre fournisseur d’identité vers laquelle Paradigm devrait envoyer ses requêtes SAML.
- Certificat : Le certificat permettant un échange sécurisé d’informations entre le SP et l’IdP.
- URL Metadata : url redirigeant vers la configuration de votre Fournisseur d’Identité incluant l’URL SSO et le Certificat.
Étape 3: Configuration SSO Côté Fournisseur de Service Paradigm
Pour chaque entreprise, l’implémentation du SSO nécessite la création d’une Application Sociale. Pour créer une nouvelle configuration SSO, allez dans Administration Paradigm > Authentification > Applications Sociales. Enfin cliquez sur ajouter et remplissez les champs avec les informations suivantes :- Fournisseur : SAML
- ID Fournisseur : Vous devriez entrer l’Entity ID de votre Fournisseur d’Identité récupéré à l’étape 2.
(ex:https://accounts.google.com/o/saml2?idpid=F482izkcy) - Nom : Nom qui apparaîtra dans l’admin.
(ex:Ma Configuration SAML) - ID Client : Identifiant unique de la configuration SAML à travers Paradigm.
Ce champ est automatiquement peuplé avec un UUID.
Ne peut pas être modifié par les administrateurs d’entreprise.
(ex:3fde0dd3-6457-489a-88e3-cdf413c48a62) - Paramètres : Informations supplémentaires au format json.
Les structures acceptées sont montrées ci-dessous. - Entreprise : Vous permet de définir à quelle entreprise vous souhaitez lier cette configuration SSO.
Paramètres d’application sociale - Avec URL SSO et Certificat
- l’Entity ID du fournisseur de service désiré pour l’instance Paradigm (ex:
paradigm-monentreprise-config-saml) - l’URL SSO de votre fournisseur d’identité récupérée à l’étape 2,
- l’Entity ID du fournisseur d’identité récupéré à l’étape 2,
- le certificat du fournisseur d’identité récupéré à l’étape 2.
Paramètres d’application sociale - Avec URL Metadata
- l’Entity ID du fournisseur de service désiré pour l’instance Paradigm (ex:
paradigm-monentreprise-config-saml) - l’Entity ID du fournisseur d’identité récupéré à l’étape 2,
- l’URL Metadata récupérée à l’étape 2.
Étape 4: Configurer le SSO du Côté du Fournisseur d’Identité
Pour configurer le SSO pour Paradigm du côté de votre fournisseur d’identité, 2 moyens sont possibles :Configuration via fichier XML de métadonnées
Si votre fournisseur d’identité nécessite qu’un fichier XML de métadonnées soit configuré, vous pouvez récupérer ce fichier à l’URL suivante :https://<nom_de_domaine>/auth/saml/<client_id>/metadata/
avec :
<nom_de_domaine>le nom de domaine de l’instance Paradigm que vous utilisez.
Pour notre offre SaaS, ce champ sera doncparadigm.lighton.ai.<client_id>l’ID défini dans Paradigm et permettant de savoir quelle configuration SAML utiliser (car il peut y avoir une configuration SAML par entreprise)
https://paradigm.lighton.ai/auth/saml/3fde0dd3-6457-489a-88e3-cdf413c48a62/metadata/
Configuration manuelle
Si votre Fournisseur d’Identité nécessite une configuration manuelle, vous pouvez utiliser les informations suivantes :- URL ACS :
https://<nom_de_domaine>/auth/saml/<id_client>/acs/
Exemple d’URL ACS :https://paradigm.lighton.ai/auth/saml/3fde0dd3-6457-489a-88e3-cdf413c48a62/acs/ - Entity ID : Entity ID du fournisseur de service défini dans les paramètres de configuration SAML
(ex:paradigm-monentreprise-config-saml) - Name ID : Définissez ce champ sur “Primary Email”
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddressurn:oid:0.9.2342.19200300.100.1.3
<votre_cle_email> dans vos réponses SAML sera alors mappée à l’email des utilisateurs Paradigm.
Accès utilisateur
Vous pouvez ensuite assigner cette configuration SAML au groupe d’utilisateurs de votre choix.
Parcours utilisateur pour se connecter via SSO
- L’utilisateur doit aller à la page d’authentification https://paradigm.lighton.ai/login.
- L’utilisateur doit entrer son adresse email et cliquer sur “Se connecter” et suivre le parcours de son fournisseur (si l’utilisateur veut passer en mode login/mot de passe, il peut cliquer sur le bouton dédié).
Aide pour configurer votre SSO depuis votre fournisseur
À titre d’exemple, voici différents guides pour configurer votre SSO :Conseils de débogage
Si vous deviez faire face à des problèmes avec votre configuration SSO, nous conseillons d’utiliser un outil de débogage tel que SAML-tracer qui peut vous donner des informations sur les requêtes et réponses SAML entre Paradigm et votre Fournisseur d’Identité. Liens d’extension SAML-tracer :- D’abord, assurez-vous que vos requêtes SAML sont envoyées à votre Fournisseur d’Identité
- Ensuite, vous pouvez vérifier que la réponse SAML inclut un NameID dans le Subject
- Enfin, vérifiez que l’email utilisateur est correctement inclus dans la réponse SAML avec un nom d’attribut attendu (soit les par défaut soit celui que vous avez défini dans le paramètre “attribute_mapping”)