Configurer SSO via Okta - Data360_Govern - Latest

Aide Data360 Govern

Product type
Logiciels
Portfolio
Verify
Product family
Data360
Product
Data360 Govern
Version
Latest
ft:locale
fr-FR
Product name
Data360 Govern
ft:title
Aide Data360 Govern
Copyright
2024
First publish date
2014
ft:lastEdition
2024-11-21
ft:lastPublication
2024-11-21T15:41:22.893000

Pour configurer SSO via Okta, vous devez fournir au support Precisely les informations suivantes :

Informations requises Description
Point de terminaison SSO du fournisseur d’identités Une URL de connexion accessible au public.
Point de terminaison SLO du fournisseur d’identités Une URL de déconnexion accessible au public, si elle est différente de celle qui précède.
Algorithme de hachage attendu Par exemple, SHA1, SHA256 ou SHA512.
Signer une assertion SAML O/N
Signer le message SAML O/N
Chiffrer le message SAML O/N
Certificat public Si vous avez fourni un message SAML chiffré, veuillez également fournir un fichier .CER avec lequel chiffrer le message.
Demandes attendues

Demande attendue

Propriété Active Directory

Nom d’utilisateur, par exemple :

  • nom d’utilisateur
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
Adresses e-mail

Prénom, par exemple :

  • nom
  • prénom
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
Nom de baptême

Nom de famille, par exemple :

  • patronyme
  • nom famille
  • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
Surnom

Groupe :

  • http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
Nom du groupe
Réclamations facultatives supplémentaires

Vous pouvez, si vous le souhaitez, affecter des demandes supplémentaires comme phoneNumber, mobilePhone, jobTitle ou département.

Si c’est le cas, veuillez également spécifier les noms des demandes.

Si vous souhaitez synchroniser ces demandes facultatives avec les utilisateurs, vous devrez créer des champs pour un utilisateur sous

Administration :: sécurité :: utilisateurs, où le nom d’API de chaque champ correspond au nom de propriété de la demande personnalisée.

Si vous utilisez Azure Active Directory, vous devez créer une application d’entreprise, comme suit :

  1. Connectez-vous au portail Microsoft Azure, cliquez sur l’icône de menu du portail, située en haut à gauche, puis sélectionnez Azure Active Directory.

  2. Dans le volet de droite, cliquez sur Application d’entreprise dans la zone Créer.

  3. Cliquez sur Application hors Galerie.

  4. Dans le champ Nom, entrez Precisely Data3Sixty Govern ou le nom de votre choix pour l’application, et cliquez sur Ajouter.

  5. Cliquez sur Authentification unique dans le menu de gauche, puis cliquez sur SAML.

  6. Dans la configuration SAML de base, cliquez sur le crayon pour modifier.

    1. Vous devez ajouter une valeur Identifiant (ID de l’entité) :

      https://www.okta.com/saml2/service-provider/xxxx (à fournir par le support Precisely).

      Sélectionnez ensuite cette valeur comme valeur par défaut et supprimez tous les autres identifiants.

    2. L’URL de réponse (URL du service consommateur d’assertion) est également fournie par le support Precisely.
  7. Dans la zone Certificat de signature SAML, sélectionnez Télécharger pour Certificat (Base64) et téléchargez le certificat sur votre ordinateur.

    Remarque : Vous aurez besoin du certificat lorsque vous définirez Azure Active Directory comme fournisseur d’identité dans Okta.
  8. Dans la zone Configurer Precisely Data3Sixty Govern (étape 4), enregistrez les valeurs dans ces champs :

    • URL de connexion.
    • Identifiant Azure AD.
    • URL de déconnexion.
    Remarque : Vous aurez besoin de ces valeurs lorsque vous interagirez avec le support Precisely.