Exemples de mappages de groupes IdP

En fonction du fournisseur d'identité (IdP) que vous utilisez, vous devez configurer les attributs appropriés requis dans les assertions SAML à envoyer de votre IdP vers la Control Room.

Consultez les exemples à votre disposition sur la façon de configurer les attributs nécessaires pour que la Control Room approvisionne automatiquement les utilisateurs lors de la configuration de l'authentification unique (SSO) à l'aide de SAML sur l'IdP. Utilisez ces exemples comme référence lors de la configuration de votre IdP. Pour plus d'informations, voir la documentation de votre IdP.
Remarque : Définissez l'URL de l'ACS ou du fournisseur de services sur <Enterprise Control Room URL>/v1/authentication/saml/assertion lors de la configuration de votre IdP.

JumpCloud

Pour configurer votre SSO JumpCloud à l'aide de SAML, procédez comme suit :

  1. Configurez votre SSO JumpCloud en utilisant SAML. Reportez-vous à la rubrique SSO using Custom SAML Application Connectors.
  2. Ajoutez les attributs suivants qui sont nécessaires pour que la Control Room approvisionne automatiquement les utilisateurs.
    Nom de l'attribut du fournisseur de services Nom de l'attribut JumpCloud
    UserID username
    FirstName firstname
    LastName lastname
    EmailAddress email
  3. Activez l'option ATTRIBUTS DE GROUPE et définissez la valeur sur SecurityGroups.
  4. Dans Groupes d'utilisateurs, assurez-vous de sélectionner les groupes dont les utilisateurs doivent accéder à la Control Room.

Okta

Pour configurer votre SSO Okta à l'aide de SAML, procédez comme suit :

  1. Configurez votre SSO Okta en utilisant SAML. Reportez-vous à la rubrique Create your integration in Okta.
  2. Ajoutez les attributs suivants qui sont nécessaires pour que la Control Room approvisionne automatiquement les utilisateurs.
    Nom Valeur
    FirstName user.firstName
    LastName user.lastName
    EmailAddress user.email
    UserID user.login
  3. Dans la section Instructions de l'attribut de groupe (facultatif), définissez la valeur Nom sur SecurityGroups et attribuez le groupe approprié.
  4. Une fois l'application créée, accédez à l'onglet Attributions et attribuez l'application à des personnes ou à des groupes.

Microsoft Azure

Pour configurer votre SSO Microsoft Azure à l'aide de SAML, procédez comme suit :

  1. Configurez votre SSO Microsoft Azure en utilisant SAML. Reportez-vous à la rubrique Create an app registration in Azure.
  2. Ajoutez les attributs suivants qui sont nécessaires pour que la Control Room approvisionne automatiquement les utilisateurs.
    Nom de la demande Valeur
    EmailAddress user.email
    FirstName user.givenname
    LastName user.surname
    UserID user.userprincipalname
    SecurityGroups user.groups
  3. Assurez-vous d'attribuer cette application aux utilisateurs qui ont besoin d'accéder à la Control Room. Reportez-vous à la rubrique Manage users and groups assignment to an application.
    Remarque : L'ID d'objet figurant sur la page de présentation de votre groupe est utilisé comme Nom du groupe/SID IdP dans la Control Room. Reportez-vous à la rubrique Manage Microsoft Entra groups and group membership.