Activer le SSO avec un fournisseur d'identité générique

L’activation du Single Sign-On (SSO) dans Cloudcraft vous permet de simplifier l’authentification et l’accès de connexion à Cloudcraft.

Cet article vous aide à configurer le SSO si vous n’avez pas de guide spécifique pour votre fournisseur d’identité. Si votre fournisseur d’identité est Azure AD ou Okta, consultez les articles suivants :

Pour plus d’informations générales sur l’utilisation du SSO avec Cloudcraft, consultez la section Activer le SSO dans votre compte.

Configuration de SAML/SSO

Seul le propriétaire du compte peut configurer la fonctionnalité SAML SSO. Si le propriétaire du compte n'est pas en mesure de configurer le SSO, contactez l'équipe d'assistance de Cloudcraft pour activer cette fonctionnalité.
  1. Dans Cloudcraft, accédez à User > Security & SSO.
  2. Les détails dont vous avez besoin pour créer une nouvelle application avec Azure se trouvent dans la section Cloudcraft service provider details.
Capture d'écran des détails du fournisseur de services Cloudcraft pour la configuration du fournisseur d'identité avec l'ID d'entité et l'URL du service consommateur d'assertion.
  1. Connectez-vous à votre fournisseur d’identité en tant qu’administrateur.

  2. Suivez sa documentation pour créer une nouvelle application pour l’intégration SAML.

  3. Mappez ses champs avec les champs de Cloudcraft. Pour référence, les champs sont généralement mappés comme suit, le premier étant l’étiquette utilisée par votre fournisseur d’identité et le second étant l’étiquette chez Cloudcraft.

    • Single sign on URL : URL du service consommateur d’assertions
    • Audience URI : ID de l’entité prestataire de services
    • Name ID : format NameId
  4. Si le champ Name ID est un menu déroulant, sélectionnez emailAddress ou similaire.

Vous pouvez également inclure un logo d'application pour permettre aux utilisateurs de voir plus facilement dans quelle application ils se connectent. Nous en avons un qui correspond aux restrictions de la plupart des fournisseurs par ici.
  1. Configurez l’application pour permettre l’accès à tous les utilisateurs concernés au sein de votre organisation.
  2. Téléchargez le fichier de métadonnées généré par votre fournisseur, parfois appelé XML de fédération.
  3. Revenez à Cloudcraft et téléchargez votre fichier XML de métadonnées.
Statut de SAML Single Sign-On configuré avec succès avec l'URL du fournisseur d'identité visible dans l'interface des paramètres de sécurité.
  1. Basculez l’option SAML Single Sign-On is enabled.
  2. Si vous préférez que vos utilisateurs accèdent à Cloudcraft uniquement via votre fournisseur d’identité, activez l’option Strict mode.