SAML 2.0
SEI prend en charge l'intégration de l'authentification unique (SSO) uvia le protocole SAML 2.0. Cela permet une authentification sécurisée et unifiée avec les fournisseurs d’identité de votre organisation, et offre aux utilisateurs un accès fluide à SEI dans l’ensemble de l’environnement.
Pour plus de détails sur les claims SAML et la configuration avancée, consultez Personnaliser les claims des jetons SAML.
Pour des raisons de sécurité et de conformité :
- Évitez les configurations multitenant – privilégiez le mode single‑tenant afin de réduire les risques d’accès inter‑locataires.
- Évitez d’utiliser l’adresse e‑mail comme identifiant utilisateur – les e‑mails peuvent changer et ne sont pas toujours uniques. Préférez les claims tels que
oidousub.
| Méthode SSO | Description |
|---|---|
| Azure | Configurez un SSO SAML sécurisé entre Azure Active Directory et SEI, permettant aux utilisateurs de se connecter avec leurs identifiants Microsoft. |
| Okta | Configurez une intégration SAML SSO avec Okta pour SEI et le complément Excel (Add‑in). Créez une application Okta distincte pour chaque composant. |
| OneLogin | Mettez en place un SSO SAML avec OneLogin pour offrir un accès centralisé à SEI et au complément Excel (Add‑in). Créez une application distincte pour chaque composant. |
Authentification unique (SSO) Azure
Configurez le domaine Azure
- Connectez-vous au portail Microsoft Azure.
- Dans Services Azure, sélectionnez Applications d'entreprise. Cliquez sur Autres services si l’option n’apparaît pas.
- Cliquez sur Nouvelle application, puis sur Créer votre propre application.
- Saisissez un nom pour votre application et cliquez sur Créer.
- Sous Commencer, cliquez sur Configurer l'authentification unique.
- Sélectionnez SAML comme méthode SSO.
- Complétez les sections Configuration SAML de base et Attributs et claims utilisateur.
Configuration SAML de base
- Dans l'onglet Authentification unique, cliquez sur l'icône de crayon à côté de Configuration SAML de base.
- Dans le champ Identifiant (Entity ID), copiez l'URL Entity ID fournie par SEI.
Exemple : pour une adresse serveurbiwebserver.mycompany.com:444, utilisez l’identifiant unique indiqué par votre serveur ou certificat. - Dans URL de réponse (URL du service de consommation d'assertions), copiez l'URL ACS (SAML2) depuis SEI — pour l’application et pour le complément Excel (Add‑in).
- Dans URL de connexion, saisissez l’URL de connexion directe à votre application Web (par exemple,
https://yourserver:81). - Cliquez sur Sauvegarder pour enregistrer.
- Allez dans l'onglet Utilisateurs et groupes.
- Cliquez sur Ajouter un utilisateur/groupe pour attribuer les utilisateurs et groupes autorisés à utiliser le SSO.
Attributs et claims utilisateur
- Dans l'onglet Authentification unique, cliquez sur l'icône crayon à côté de Attributs et claims utilisateur. La page Gérer les revendications s’affiche.
- Cliquez sur Ajouter une nouvelle revendication.
- Pour Nom, saisissez
mailnickname. - Dans Source, sélectionnez Attribut.
- Pour Attribut source, saisissez
user.mailnickname. - Cliquez sur Sauvegarder pour valider.
Télécharger le certificat
- Dans l'onglet Authentification unique, faites défiler jusqu'à Certificats SAML.
- Cliquez sur Télécharger à côté de Certificat (Base64).
- Connectez-vous à SEI et finalisez la configuration en ajoutant Azure comme fournisseur dans Authentification.
Pour un exemple complet, consultez Exemple de configuration Microsoft Azure.
Authentification unique (SSO) Okta
Si le message d’erreur Unable to find the user identifier in the claims apparaît, configurez manuellement les claims dans la section Attribute Statements d’Okta. Cela signifie généralement que l’attribut utilisateur requis n’a pas été inclus dans la réponse SAML.
Configurez les claims afin qu’ils correspondent à l’identifiant utilisateur défini dans la page Authentification.
Créez les applications SAML
Créez deux applications — une pour SEI et une pour le complément Excel (Add‑in).
- Créez un compte développeur sur Okta.
- Dans le tableau de bord Okta, cliquez sur Applications dans le menu principal.
- Cliquez sur Create App Integration.
- Choisissez SAML 2.0 comme méthode de connexion, puis cliquez sur Next.
Configurez les détails de l'application
Répétez les étapes suivantes pour chaque application :
- Dans App name, saisissez un nom, par exemple
SAML 2 Web ServerouSAML 2 Excel Add-in. - Cliquez sur Next.
- Dans Single Sign on URL, copiez l'URL ACS (SAML2) depuis SEI.
- Dans Audience URI (SP Entity ID), copiez l'URL Entity ID fournie par SEI.
- Cliquez sur Next, puis sur Finish.
Attribuer les utilisateurs et récupérer les informations du fournisseur d’identité
- Sous l'onglet Assignments, cliquez sur Assign pour ajouter les utilisateurs autorisés à utiliser le SSO.
- Téléchargez le certificat Okta associé à cette application.
- Allez dans l'onglet Sign On et sélectionnez View Setup Instructions.
- Notez les valeurs Single Sign-On URL et Identity Provider Issuer (Entity ID) — vous en aurez besoin pour la configuration SSO dans SEI.
- Connectez-vous à SEI et finalisez la configuration en ajoutant Okta comme fournisseur dans Authentification.
Pour un exemple complet, consultez Exemple de configuration Okta.
Authentification unique (SSO) OneLogin
Pour intégrer SEI avec OneLogin via SAML 2.0, créez deux applications — une pour SEI et une pour le complément Excel (Add‑in).
Créez les applications SAML
Répétez ces étapes pour chaque application :
- Connectez-vous à votre domaine OneLogin.
- Dans le menu, cliquez sur Applications, puis sur Add App.
- Recherchez et sélectionnez SAML Custom Connector (Advanced).
- Saisissez un nom d’application :
SAML 2 Web Serverpour SEI.SAML 2 Excel Add-inpour le complément Excel (Add‑in)
- Dans l'onglet Configuration, définissez les éléments suivants :
- Audience (Entity ID) : saisissez l’ID du client (Entity ID) fourni par SEI.
- ACS (Consumer) URL Validator : saisissez la valeur de validation pour l’URL ACS/Consumer.
- ACS (Consumer) URL : saisissez l’URL ACS (SAML2) fournie par SEI.
- Ouvrez l'onglet SSO et vérifiez que SML Signature Algorithm est défini sur
SHA-256. - Copiez les valeurs Issuer URL, SAML 2.0 Endpoint (HTTP) et SLO Endpoint (HTTP) pour les utiliser dans la configuration SSO de SEI.
- Cliquez sur Save.
- Connectez-vous à SEI et finalisez la configuration en ajoutant OneLogin comme fournisseur dans *Authentification.
Pour un exemple complet, consultez Exemple de configuration OneLogin.