Intégrer SAML et SSO pour la découverte de processus

Lorsque le SSO est activé, les utilisateurs peuvent se connecter en toute sécurité à la Process Discovery avec les mêmes infos d'identification que celles utilisées dans d'autres applications telles que Microsoft 365 Outlook ou Microsoft 365. Les utilisateurs ne sont plus obligés de créer des infos d'identification distinctes pour accéder à la Process Discovery et les administrateurs clients peuvent gérer le contrôle d'accès des employés à la Process Discovery en fonction des besoins.

L'authentification unique (SSO) avec le protocole SAML (Security Assertion Markup Language) v2.0 exige que le fournisseur d'identité et le fournisseur d'application ou de services (Process Discovery) échangent des informations d'authentification.

Présentation de l'intégration SAML

Utilisez le protocole SAML v2.0 pour activer l'authentification unique dans votre locataire de Process Discovery avec votre fournisseur d'identité d'entreprise.

Des conditions préalables doivent être remplies pour activer la configuration SAML dans la Process Discovery :
  • Définissez SAML dans la Process Discovery et le fournisseur d'identité en même temps.
  • Reportez-vous à la documentation du fournisseur d'identité pour obtenir des instructions sur l'ajout d'une application SAML, telle que la Process Discovery.
  • Veillez à ajouter les utilisateurs de votre répertoire dans le fournisseur d'identité source. En règle générale, un répertoire d'utilisateurs doit exister dans votre organisation.

Détails de l'utilisateur obligatoires

Les utilisateurs doivent fournir les détails suivants pour faciliter l'intégration SSO avec votre locataire de Process Discovery :
  • URL du locataire de Process Discovery : URL utilisée par les clients pour se connecter et accéder à la Process Discovery.
  • Compte administrateur de la Process Discovery : adresse e-mail d'un administrateur de la Process Discovery qui sera également utilisée pour l'administrateur SAML.
  • Émetteur IDP : URI émetteur de l'IdP.
  • Certificat IDP (certificat X.509) : fichier représentant le certificat IDP.
  • URL d'authentification unique IDP : URL de connexion de l'IdP.
  • URL des métadonnées IDP : emplacement des métadonnées de l'IdP pour le renouvellement automatique du certificat de signature.
  • Émetteur de Process Discovery requis selon la demande : les éléments suivants seront ajoutés https://saml.fiq-process-intelligence.com/
Une fois que l'intégration IdP SSO du client est créée dans la Process Discovery, les détails suivants du fournisseur de services peuvent être fournis sur demande :
  • URL de l'authentification unique
  • URL du destinataire
  • URL de destination
  • Restriction de l'audience
  • État du relais par défaut

Détails de l'intégration

Une fois qu'un client locataire est configuré avec succès avec l'intégration SAML, voici quelques détails importants à noter :
  • Cette configuration permet l'intégration SSO via SAML pour l'application Web de Process Discovery. Toutefois, cela n'inclut pas l'intégration dans la passerelle PEG (Privacy Enhanced Gateway).
  • Tous les utilisateurs créés avant le passage à SAML devront être transformés en utilisateurs SAML. Les clients doivent fournir une liste de ces utilisateurs lorsqu'ils demandent l'intégration SAML.
  • Tous les nouveaux comptes d'utilisateur seront automatiquement créés avec l'intégration SAML.
  • La Process Discovery ne prend pas en charge plusieurs IdP par locataire.
  • Les comptes individuels peuvent être ramenés à des comptes de connexion traditionnels, qui ne sont pas compatibles avec SAML. Le client devra créer un ticket d'assistance afin de faire la demande pour lancer ce processus. Le ticket doit comporter les informations suivantes :
    • URL du locataire de Process Discovery
    • Liste des e-mails des utilisateurs qui doivent être ramenés à des comptes de connexion non-SAML.

FAQ

Vous trouverez ci-dessous les réponses aux questions les plus fréquemment posées à ce sujet :

Qu'est-ce que SAML ?
Security Assertion Markup Language (SAML) est une norme ouverte pour l'échange de données d'authentification d'identité entre un fournisseur d'identité et une application ou un fournisseur de services tels que la Process Discovery.
Qu'est-ce que SSO ?
L'authentification unique (SSO) est un système d'authentification de l'identité qui permet aux utilisateurs d'accéder à plusieurs applications à l'aide d'un seul ensemble d'infos d'identification.
Quelles sont les trois principales entités impliquées dans l'authentification unique ?
Application ou fournisseur de services : l'application ou le fournisseur de services que nous voulons activer avec l'authentification unique. Dans ce cas d'utilisation, notre application ou fournisseur de services est la Process Discovery.
Fournisseur d'identité (IdP) : un fournisseur d'identité authentifie et gère les identités des utilisateurs. La Process Discovery prend en charge tous les IdP qui prennent en charge les mises en œuvre standard de la spécification SAML v2.0.
Un utilisateur : personne dont les infos d'identification sont authentifiées dans le fournisseur d'identité. Les infos d'identification du compte comprennent une adresse e-mail avec un domaine utilisé à la fois dans l'application et dans le fournisseur d'identité. Par exemple, nom.utilisateur@automationanywhere.com.
Quelles demandes d'identité la Process Discovery exige-t-elle de l'IdP ?
Prénom
Nom
E-mail
Est-ce que la Process Discovery prend en charge la déconnexion unique (SLO) ?
Le SLO n'est pas pris en charge. Nous ne prenons en charge que le SSO initié par le fournisseur de services.