Exemples de mappages de groupes IdP
- Dernière mise à jour2024/10/31
Exemples de mappages de groupes IdP
En fonction du fournisseur d'identité (IdP) que vous utilisez, vous devez configurer les attributs appropriés requis dans les assertions SAML à envoyer de votre IdP vers la Control Room.
Consultez les exemples à votre disposition sur la façon de configurer les attributs nécessaires pour que la Control Room approvisionne automatiquement les utilisateurs lors de la configuration de l'authentification unique (SSO) à l'aide de SAML sur l'IdP. Utilisez ces exemples comme référence lors de la configuration de votre IdP. Pour plus d'informations, voir la documentation de votre IdP.
Remarque : Définissez l'URL de l'ACS ou du fournisseur de services sur <Enterprise Control Room URL>/v1/authentication/saml/assertion lors de la configuration de votre IdP.
JumpCloud
Pour configurer votre SSO JumpCloud à l'aide de SAML, procédez comme suit :
- Configurez votre SSO JumpCloud en utilisant SAML. Reportez-vous à la rubrique SSO using Custom SAML Application Connectors.
- Ajoutez les attributs suivants qui sont nécessaires pour que la Control Room approvisionne automatiquement les utilisateurs.
Nom de l'attribut du fournisseur de services Nom de l'attribut JumpCloud UserID username FirstName firstname LastName lastname EmailAddress email - Activez l'option ATTRIBUTS DE GROUPE et définissez la valeur sur SecurityGroups.
- Dans Groupes d'utilisateurs, assurez-vous de sélectionner les groupes dont les utilisateurs doivent accéder à la Control Room.
Okta
Pour configurer votre SSO Okta à l'aide de SAML, procédez comme suit :
- Configurez votre SSO Okta en utilisant SAML. Reportez-vous à la rubrique Create your integration in Okta.
- Ajoutez les attributs suivants qui sont nécessaires pour que la Control Room approvisionne automatiquement les utilisateurs.
Nom Valeur FirstName user.firstName LastName user.lastName EmailAddress user.email UserID user.login - Dans la section Instructions de l'attribut de groupe (facultatif), définissez la valeur Nom sur SecurityGroups et attribuez le groupe approprié.
- Une fois l'application créée, accédez à l'onglet Attributions et attribuez l'application à des personnes ou à des groupes.
Microsoft Azure
Pour configurer votre SSO Microsoft Azure à l'aide de SAML, procédez comme suit :
- Configurez votre SSO Microsoft Azure en utilisant SAML. Reportez-vous à la rubrique Create an app registration in Azure.
- Ajoutez les attributs suivants qui sont nécessaires pour que la Control Room approvisionne automatiquement les utilisateurs.
Nom de la demande Valeur EmailAddress user.email FirstName user.givenname LastName user.surname UserID user.userprincipalname SecurityGroups user.groups - Assurez-vous d'attribuer cette application aux utilisateurs qui ont besoin d'accéder à la Control Room. Reportez-vous à la rubrique Manage users and groups assignment to an application.Remarque : L'ID d'objet figurant sur la page de présentation de votre groupe est utilisé comme Nom du groupe/SID IdP dans la Control Room. Reportez-vous à la rubrique Manage Microsoft Entra groups and group membership.