Pour configurer SSO via Okta, vous devez fournir au support Precisely les informations suivantes :
Informations requises | Description | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
Point de terminaison SSO du fournisseur d’identités | Une URL de connexion accessible au public. | ||||||||||
Point de terminaison SLO du fournisseur d’identités | Une URL de déconnexion accessible au public, si elle est différente de celle qui précède. | ||||||||||
Algorithme de hachage attendu | Par exemple, SHA1, SHA256 ou SHA512. | ||||||||||
Signer une assertion SAML | O/N | ||||||||||
Signer le message SAML | O/N | ||||||||||
Chiffrer le message SAML | O/N | ||||||||||
Certificat public | Si vous avez fourni un message SAML chiffré, veuillez également fournir un fichier .CER avec lequel chiffrer le message. | ||||||||||
Demandes attendues |
|
||||||||||
Réclamations facultatives supplémentaires |
Vous pouvez, si vous le souhaitez, affecter des demandes supplémentaires comme phoneNumber, mobilePhone, jobTitle ou département. Si c’est le cas, veuillez également spécifier les noms des demandes. Si vous souhaitez synchroniser ces demandes facultatives avec les utilisateurs, vous devrez créer des champs pour un utilisateur sous Administration :: sécurité :: utilisateurs, où le nom d’API de chaque champ correspond au nom de propriété de la demande personnalisée. |
Si vous utilisez Azure Active Directory, vous devez créer une application d’entreprise, comme suit :
-
Connectez-vous au portail Microsoft Azure, cliquez sur l’icône de menu du portail, située en haut à gauche, puis sélectionnez Azure Active Directory.
-
Dans le volet de droite, cliquez sur Application d’entreprise dans la zone Créer.
-
Cliquez sur Application hors Galerie.
-
Dans le champ Nom, entrez Precisely Data3Sixty Govern ou le nom de votre choix pour l’application, et cliquez sur Ajouter.
-
Cliquez sur Authentification unique dans le menu de gauche, puis cliquez sur SAML.
-
Dans la configuration SAML de base, cliquez sur le crayon pour modifier.
-
Vous devez ajouter une valeur Identifiant (ID de l’entité) :
https://www.okta.com/saml2/service-provider/xxxx
(à fournir par le support Precisely).Sélectionnez ensuite cette valeur comme valeur par défaut et supprimez tous les autres identifiants.
- L’URL de réponse (URL du service consommateur d’assertion) est également fournie par le support Precisely.
-
-
Dans la zone Certificat de signature SAML, sélectionnez Télécharger pour Certificat (Base64) et téléchargez le certificat sur votre ordinateur.
Remarque : Vous aurez besoin du certificat lorsque vous définirez Azure Active Directory comme fournisseur d’identité dans Okta. -
Dans la zone Configurer Precisely Data3Sixty Govern (étape 4), enregistrez les valeurs dans ces champs :
- URL de connexion.
- Identifiant Azure AD.
- URL de déconnexion.
Remarque : Vous aurez besoin de ces valeurs lorsque vous interagirez avec le support Precisely.