SAML SSO
viewneo Enterprise prend en charge l’authentification unique (SSO) basée sur SAML, permettant aux utilisateurs de se connecter avec leur fournisseur d’identité d’entreprise (IdP) existant au lieu d’un mot de passe viewneo séparé.
Qu’est-ce que SAML SSO ?
Section intitulée « Qu’est-ce que SAML SSO ? »SAML (Security Assertion Markup Language) est un standard pour l’échange de données d’authentification entre un fournisseur d’identité (par ex. Azure AD, Okta, Google Workspace) et un fournisseur de services (viewneo). Avec le SSO activé, les utilisateurs s’authentifient via l’IdP de votre entreprise et sont automatiquement connectés à viewneo.
Avantages
Section intitulée « Avantages »- Connexion unique — Les utilisateurs se connectent une seule fois et accèdent à viewneo sans mot de passe séparé
- Gestion centralisée des utilisateurs — Ajoutez et supprimez des utilisateurs via votre IdP
- Sécurité renforcée — Tirez parti des politiques d’authentification existantes de votre organisation (MFA, politiques de mots de passe, etc.)
Prérequis
Section intitulée « Prérequis »- Un abonnement viewneo Enterprise actif
- Un fournisseur d’identité compatible SAML 2.0 (par ex. Azure AD, Okta, Google Workspace, ADFS)
Configuration
Section intitulée « Configuration »La configuration SAML SSO nécessite l’échange de métadonnées entre votre fournisseur d’identité et viewneo :
- Depuis viewneo — Obtenez les métadonnées du fournisseur de services (Entity ID, ACS URL) depuis les paramètres de votre compte Enterprise
- Dans votre IdP — Créez une nouvelle application SAML et saisissez les métadonnées viewneo
- Depuis votre IdP — Copiez les métadonnées de l’IdP (Entity ID, SSO URL, Certificat) dans les paramètres SAML de viewneo
- Test — Vérifiez que le flux de connexion SSO fonctionne correctement avant de le déployer
Fournisseurs d’identité pris en charge
Section intitulée « Fournisseurs d’identité pris en charge »viewneo prend en charge tout fournisseur d’identité compatible SAML 2.0, y compris :
- Microsoft Azure Active Directory
- Okta
- Google Workspace
- Active Directory Federation Services (ADFS)
- OneLogin
- Auth0