Dotcom-Monitor prend en charge la connexion SSO à l’aide de SAML 2.0.

Voici les étapes requises pour activer SSO avec Active Directory FS (ADFS) et AZURE Active Directory (Azure AD) en tant que fournisseurs d’identité. En outre, les guides étape par étape pour l’intégration OKTA SAML sont fournis.

  • SSO avec Active Directory FS

  • SSO avec AZURE Active Directory

  • SSO avec OKTA

Configuration de l’OSS pour les départements

Si vous avez créé un Département pour le compte Dotcom-Monitor, vous pouvez configurer les utilisateurs SSO qui s’y connectent.

Pour activer sso pour les départements, ajouter le nom du département comme un suffixe au nom du groupe ou le rôle réservé aux fins Dotcom-Monitor dans la MA. Utilisez un double trait d’union comme séparateur :

<Nom du groupe > — < Nom du département>

Par exemple, pour permettre à un utilisateur de se connecter au département «AlphaDep» en tant qu’utilisateur d’énergie, vous devez ajouter le suffixe suivant au groupe Dotcom-Monitor_Power_Users AD :

«Dotcom-Monitor_Power_Users--AlphaDep»

Pour modifier le nom d’un groupe ADFS, cliquez à droite sur le groupe et sélectionnez Renommer. Une fois renommé, modifiez le nom pré-Windows 2000 ainsi que dans la boîte pop-up ou du nom du groupe Properties > General > (pré Windows 2000).

Pour activer sso pour plusieurs départements simultanément, ajouter les noms de département un par un en utilisant le même format. Par exemple :

«Dotcom-Monitor_Accounting_Users--AlphaDep--BetaDep--Department3»

Pour permettre aux utilisateurs de se connecter au compte racine, spécifiez un groupe DA pertinent sans suffixe de département comme cela a été décrit ci-dessus :

«Dotcom-Monitor_ReadOnly_Users»

Si un utilisateur est inclus dans plusieurs groupes d’annonce «Dotcom-Monitor_» avec SSO configuré pour les départements, la connexion à tous les départements correspondants sera activée (si les départements existent dans le compte Dotcom-Monitor).