Dotcom-Monitor prend en charge la connexion SSO (Single Sign On) à l’aide de SAML 2.0. SAML assure le transfert des données d’authentification entre le fournisseur d’identité des clients et le service Dotcom-Monitor. Toutes les informations de connexion de l’utilisateur sont stockées du côté du fournisseur d’identité et non par Dotcom-Monitor, ce qui garantit un haut niveau de sécurité et une meilleure expérience utilisateur.

Une fois que vous avez configuré les groupes d’autorisations dans votre système, Dotcom-Monitor mappe ces groupes à nos rôles d’utilisateur et accorde l’accès au système Dotcom-Monitor en conséquence.

Plus loin dans cet article, nous fournissons les étapes requises pour activer l’authentification unique avec Active Directory FS (ADFS) et AZURE Active Directory (Azure AD) comme fournisseurs d’identité. En outre, des guides étape par étape pour l’intégration SAML OKTA sont fournis.

En règle générale, il n’est pas conseillé de configurer un utilisateur Dotcom-Monitor dans plusieurs groupes avec différents niveaux d’autorisation dans votre Active Directory. Toutefois, si un utilisateur appartient à deux niveaux d’autorisation ou plus dans Dotcom-Monitor, le niveau d’autorisation le plus bas sera prioritaire sur les niveaux avec des autorisations plus élevées. Par exemple, si un utilisateur s’est vu attribuer simultanément les rôles Visualiseur (lecture seule) et Utilisateur avec pouvoir au sein de la plateforme Dotcom-Monitor, ce sont les autorisations de rôle Visionneuse qui seront appliquées lors de la connexion SSO.

  • SSO avec Active Directory FS

  • SSO avec AZURE Active Directory

  • SSO avec OKTA

Configuration de l’OSS pour les départements

Si vous avez créé un service pour le compte Dotcom-Monitor, vous pouvez configurer les utilisateurs SSO pour qu’ils s’y connectent.

Pour activer sso pour les départements, ajouter le nom du département comme un suffixe au nom du groupe ou le rôle réservé aux fins Dotcom-Monitor dans la MA. Utilisez un double trait d’union comme séparateur :

<AD Group Name>--<Department Name>

Pour configurer l’authentification unique avec Dotcom-Monitor, utilisez les noms suivants pour configurer les rôles SSO dans votre service d’annuaire :

Nom du groupe AD (rôle SSO) Rôle d’utilisateur dans dotcom-monitor
Dotcom-Monitor_Administrators Admin
Dotcom-Monitor_Users utilisateur
Dotcom-Monitor_Accounting_Users comptabilité
Dotcom-Monitor_ReadOnly_Users Spectateur
Dotcom-Monitor_Power_Users Utilisateur d’énergie
Dotcom-Monitor_Operators Operator

Par exemple, pour permettre à un utilisateur de se connecter au service « AlphaDep » avec les autorisations du rôle Utilisateur avec pouvoir , ajoutez le suffixe suivant au groupe AD Dotcom-Monitor_Power_Users :

«Dotcom-Monitor_Power_Users--AlphaDep»

Pour modifier le nom d’un groupe ADFS, cliquez à droite sur le groupe et sélectionnez Renommer. Une fois renommé, modifiez le nom pré-Windows 2000 ainsi que dans la boîte pop-up ou du nom du groupe Properties > General > (pré Windows 2000).

Vous pouvez également ajouter les noms de plusieurs départements un par un en utilisant le même format. Par exemple :

«Dotcom-Monitor_Accounting_Users--AlphaDep--BetaDep--Department3»

Pour permettre aux utilisateurs de se connecter au compte racine, spécifiez un groupe AD pertinent sans suffixe de service, comme décrit ci-dessus :

«Dotcom-Monitor_ReadOnly_Users»

Si un utilisateur est inclus dans plusieurs groupes d’annonce «Dotcom-Monitor_» avec SSO configuré pour les départements, la connexion à tous les départements correspondants sera activée (si les départements existent dans le compte Dotcom-Monitor).

Voir aussi : Connexion avec l’authentification unique