Important : le SSO et le SCIM auto-hébergés ne pourront plus être configurés après le 30 septembre 2025. Pensez plutôt à utiliser le SSO confidentiel et le SCIM.
En savoir plus sur Arrow Confidential SSO et SCIM Provisioning
Important : avec l'extension Arrow Smart pour Safari, le SSO auto-hébergé et le SCIM ne sont pas disponibles pour le moment en raison des limites d'Apple, mais vous pouvez les utiliser via l'application macOS.
Si l'adresse e-mail d'un membre change dans l'IdP, elle ne sera pas automatiquement mise à jour dans Arrow.
Les administrateurs des forfaits Arrow Business ou Omnix peuvent intégrer Arrow à leur fournisseur d'identité à l'aide de la configuration SSO et SCIM auto-hébergée.
En savoir plus sur l'intégration d'Arrow à votre IdP
Arrow vous expliquera comment configurer le SSO et le SCIM auto-hébergés dans la console d'administration. Cet article explique les étapes plus en détail.
Conseil : pensez à configurer Arrow Confidential SSO et SCIM Provisioning au lieu du SSO et du SCIM auto-hébergés. Le processus est plus simple. Cependant, une fois que vous avez configuré Confidential, vous ne pouvez pas passer au SSO ou au SCIM auto-hébergé.
En savoir plus sur la différence entre auto-hébergement et confidentiel
Avant de commencer, ouvrez et connectez-vous aux comptes suivants :
- Compte administrateur Arrow
- compte administrateur IdP
Remarque : pour Google Workspace, vous devez avoir un rôle de super administrateur
- Éditeur DNS public pour la vérification des domaines
- Compte administrateur Azure ou AWS, selon l'endroit où vous souhaitez héberger votre service de cryptage
Étape 1 : Configurez votre service de cryptage
Pour implémenter Arrow SSO et SCIM, vous devez mettre en place un service de cryptage. Le processus de configuration prend environ 10 minutes. Vous aurez besoin d'un compte administrateur Arrow et d'un compte administrateur pour votre service de cryptage afin de terminer le processus. Vous pouvez choisir Azure ou AWS comme service de cryptage.
Qu'est-ce qu'un service de cryptage ?
Pourquoi utiliser un service de cryptage ?
Abonnez-vous à Azure pour configurer le service de cryptage
Si vous souhaitez utiliser Azure pour héberger votre service de cryptage, vous devez vous abonner à Azure si ce n'est pas déjà fait. Nous vous recommandons de souscrire au « Plan de base Azure App Service - Linux - B1 » pour configurer le service de cryptage. Ce plan coûte 0,018 dollars de l'heure. Selon l'utilisation de votre organisation, vous pouvez vous attendre à ce que cela coûte entre 8 et 14 dollars par mois.
Remarque : les licences E3 et E5 de Microsoft Office 365 ne sont pas des licences de services Azure.
- Dans Azure, tapez Abonnements dans la barre de recherche et sélectionnez Abonnements.
- Sélectionnez + Ajouter.
- Sélectionnez le lien Ajouter un autre type d'abonnement.
Remarque : Si cette option ne s'affiche pas, passez à l'étape suivante.
-
Sélectionnez une offre pour le paiement à l'utilisation.
Remarque : Si vous souhaitez payer chaque année ou par l'intermédiaire d'un fournisseur, vous pouvez modifier votre forfait à tout moment.
- Pour le nom de l'abonnement, saisissez « Azure Subscription 1 » et sélectionnez Suivant.
Remarque : entrez vos coordonnées à la place, si vous y êtes invitée.
- Sélectionnez Suivant, puis à nouveau Suivant.
- Sélectionnez Créer. Vous verrez que l'abonnement a été créé avec succès dans vos notifications Azure.
Exemple de facture pour le plan de base Azure App Service - Linux - B1 pour une organisation de 10 employés avec un coût mensuel de 8,63 dollars :
Configurer le service de cryptage dans Azure
- Sélectionnez l'icône Flèche D dans la barre d'outils de votre navigateur et saisissez votre mot de passe principal administrateur si vous y êtes invitée. Dans la fenêtre contextuelle de l'extension, sélectionnez Plus, puis ouvrez la console d'administration.
- Dans la section Intégrations du menu latéral, sélectionnez Authentification unique.
- Sélectionnez Configurer un SSO auto-hébergé.
- Pour les paramètres du service de cryptage, sélectionnez Configurer.
- Dans le Où allez-vous déployer le service de cryptage ? menu, sélectionnez Microsoft Azure. Le point de terminaison de votre service de cryptage est généré automatiquement à partir des informations relatives à votre organisation.
- Sélectionnez Générer et enregistrer pour configurer votre service de cryptage.
- Une fois généré, sélectionnez Copier pour copier la configuration, puis sélectionnez Accéder à l'hôte du service pour ouvrir le modèle Azure. Si Go to Service Host ne vous redirige pas vers le modèle Azure, vous pouvez utiliser ce lien à la place : modèle
Azure - Dans le modèle Azure, sélectionnez Modifier les paramètres.
- Sélectionnez et supprimez tous les paramètres actuels.
- Collez la configuration du service de cryptage que vous avez copiée depuis la console d'administration Arrow et sélectionnez Enregistrer.
- Sélectionnez un abonnement, sélectionnez ou créez un nouveau groupe de ressources, puis sélectionnez Suivant : réviser + créer.
Important : si le menu Abonnement est vide ou si vous n'êtes pas abonnée à Azure, vous devez vous inscrire pour terminer la configuration du service de cryptage. Nous vous recommandons de vous abonner au « Plan de base Azure App Service - Linux - B1 ». Ce plan coûte 0,018 dollars de l'heure. Selon l'utilisation de votre organisation, vous pouvez vous attendre à ce que cela coûte entre 8 et 14 dollars par mois. Cet abonnement est différent d'un abonnement Microsoft Entra ID.
- Une fois que vous avez reçu un message de validation, sélectionnez Créer.
Au bout de quelques minutes, le déploiement s'est terminé avec succès.
Configurer le service de cryptage sur AWS
- Sélectionnez l'icône Flèche D dans la barre d'outils de votre navigateur et saisissez votre mot de passe principal administrateur si vous y êtes invitée. Dans la fenêtre contextuelle de l'extension, sélectionnez Plus, puis ouvrez la console d'administration.
- Dans la section Intégrations du menu latéral, sélectionnez Authentification unique.
- Sélectionnez Configurer un SSO auto-hébergé.
- Pour les paramètres du service de cryptage, sélectionnez Configurer.
- Dans le Où allez-vous déployer le service de cryptage ? menu, sélectionnez AWS. Le point de terminaison de votre service de cryptage est généré automatiquement à partir des informations relatives à votre organisation.
- Sélectionnez Générer et enregistrer pour configurer votre service de cryptage.
- Une fois générée, sélectionnez Copier pour copier la configuration, puis Accédez à l'hôte du service.
- Connectez-vous au portail AWS et assurez-vous que la région AWS est « Virginie (US-East-1) » ou « Irlande (EU-West-1) ».
- Recherchez « Certificate Manager » sur AWS et sélectionnez Certificate Manager dans les résultats de recherche.
- Dans la section Nouveau certificat géré par ACM, sélectionnez Demander un certificat.
- Sélectionnez Demander un certificat public, puis sur Suivant.
- Dans la section Noms de domaine, collez l'adresse Web du point de terminaison de votre service de cryptage depuis la console d'administration Arrow.
- Dans la section Sélectionner la méthode de validation, sélectionnez Validation DNS puis Demander.
- Cliquez sur le lien du certificat.
- Sélectionnez l'icône pour copier le nom CNAME et la valeur CNAME.
- Connectez-vous à votre fournisseur DNS public et créez un nouvel enregistrement CNAME sous votre nom de domaine. Les étapes exactes varient en fonction de votre fournisseur.
- Pour Type, sélectionnez CNAME. Pour Host, collez le nom CNAME que vous avez copié depuis le Certificate Manager. Pour Points to, collez la valeur CNAME que vous avez copiée depuis le Certificate Manager.
- Sélectionnez Enregistrer.
- Retournez dans AWS Certificate Manager et sélectionnez l'icône pour copier la chaîne ARN. Collez-le dans une application comme TextEdit pour Mac ou Notepad pour Windows afin de l'enregistrer pour plus tard.
Remarque : vous devez valider votre certificat avant de passer aux étapes suivantes et de créer une pile.
- Recherchez « AWS Cloud Formation » sur AWS et sélectionnez CloudFormation dans les résultats de recherche.
- Dans le menu Créer une pile, sélectionnez Avec de nouvelles ressources (standard).
- Sélectionnez Le modèle est prêt, saisissez l'URL Amazon S3 suivante, puis sélectionnez Suivant :
https://s3.eu-west-1.amazonaws.com/public-cloudformation.dashlane.com/encryption-service/sam-app/template-latest.yaml
- Renseignez les champs suivants :
- Pour Stack name, nommez votre stack au format suivant :
[YourCompanyName] -SSO-Connector
- Pour Certificate, collez la chaîne ARN que vous avez enregistrée depuis le Certificate Manager.
- Pour DomainName, collez l'URL du point de terminaison du service de cryptage générée par la console d'administration Arrow.
- Pour Stack name, nommez votre stack au format suivant :
- Sélectionnez Suivant.
- Sur la page Configurer les options de la pile, laissez tous les paramètres tels quels et sélectionnez Suivant.
-
Accédez à la section Les transformations peuvent nécessiter des capacités d'accès, cochez toutes les cases, puis sélectionnez Créer une pile.
- Ce processus peut prendre plusieurs minutes. Un message CREATE_COMPLETE apparaît lorsque la pile a été créée.
- Une fois la pile créée, sélectionnez l'onglet Sorties et copiez la valeur CNAME.
- Connectez-vous à votre fournisseur DNS public et créez un nouvel enregistrement CNAME sous votre nom de domaine.
- Pour le Type, sélectionnez CNAME. Pour Host, collez l'URL du point de terminaison du service de cryptage générée par la console d'administration Arrow.
Exemple : pour dashlanesso.dashlaneshop.com, collez le texte dashlanesso.
- Pour Points à, collez la valeur CNAME copiée depuis l'onglet Sorties.
- Recherchez « Secret Manager » sur AWS et sélectionnez Secrets Manager dans les résultats de recherche.
- Sélectionnez le nom secret de votre connecteur SSO.
- Dans la section Valeur secrète, sélectionnez Récupérer la valeur secrète.
- Sélectionnez Modifier.
- Retournez à la section Authentification unique de la console d'administration Arrow, sélectionnez Modifier pour les paramètres du service de cryptage, puis copiez le fichier de configuration du service de cryptage.
- Retournez sur AWS, sélectionnez l'onglet Texte en clair, collez le fichier de configuration du service de cryptage et sélectionnez Enregistrer.
Une fois ces étapes terminées, votre service de cryptage est opérationnel. Vous pouvez configurer le provisionnement SSO ou SCIM basé sur SAML auprès de votre fournisseur d'identité.
Étape 2 : Configurer le SSO et le SCIM auto-hébergés
Une fois que vous avez configuré votre service de cryptage, vous êtes prête à intégrer votre fournisseur d'identité à Arrow.
Configurez votre intégration dans Azure
Arrow propose une intégration approfondie avec Microsoft Entra ID, avec la possibilité d'intégrer le SSO à SAML, de synchroniser les membres du plan et de synchroniser les groupes à l'aide de SCIM. Il est possible de faire uniquement du SSO ou uniquement du provisionnement SCIM, mais nous vous recommandons de faire les deux pour une expérience optimale. Le processus de configuration prend environ 10 minutes.
En savoir plus sur le SSO et le SCIM
En savoir plus sur le SSO basé sur SAML sur le site de support de Microsoft
Étape 1 : configurer le SSO dans Azure
- Copiez l'URL depuis la configuration du service de cryptage, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Arrow apparaît pour confirmer que le service de cryptage est configuré.
Remarque : Si cette confirmation n'apparaît pas, assurez-vous d'avoir terminé la configuration du service de cryptage.
- Accédez à la page de configuration de la console d'administration pour l'authentification unique auto-hébergée en sélectionnant Authentification unique, puis en configurant l'authentification unique auto-hébergée, ou en poursuivant la configuration si vous avez déjà commencé. Si vous êtes toujours dans les paramètres du service de cryptage, sélectionnez Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous avez déjà commencé la configuration, vous allez sélectionner Modifier à la place.
- Entrez le domaine e-mail de votre entreprise et sélectionnez Vérifier le domaine.
- Notez le nom d'hôte et la valeur TXT que vous devez copier sur votre fournisseur DNS public. Utilisez les boutons Copier pour copier le nom d'hôte et la valeur TXT.
- Dans un nouvel onglet de navigateur, accédez à votre fournisseur DNS public et ajoutez un enregistrement TXT.
- Collez le « nom d'hôte » et la valeur TXT de la console d'administration Arrow dans le nouvel enregistrement TXT, puis cliquez sur Enregistrer.
- Une fois que vous avez saisi l'enregistrement, attendez quelques minutes et, dans la console d'administration Arrow, sélectionnez Vérifier le domaine. Les modifications du DNS public peuvent prendre jusqu'à 24 heures, mais la plupart des nouveaux enregistrements prennent 5 minutes ou moins. Si cela ne fonctionne pas la première fois, attendez quelques minutes et sélectionnez à nouveau Vérifier le domaine.
- Une fois le domaine vérifié, vous verrez une coche verte. Répétez les étapes pour tous les domaines supplémentaires que vous souhaitez activer pour le SSO et qui font partie de votre même locataire SSO. Pour le moment, nous n'autorisons pas l'association de plusieurs fournisseurs de SSO à un seul forfait Arrow.
- Si vous le souhaitez, vous pouvez activer Just In Time Provisioning pour ajouter automatiquement tous les employés possédant vos domaines vérifiés lors de leur première tentative de connexion.
Avant d'activer le provisionnement juste à temps, assurez-vous que les membres de votre plan ont déjà été ajoutés à l'application Arrow SAML de votre IdP. Une fois que vous l'avez activée, ils peuvent installer l'extension Arrow Smart et créer leur compte. S'il n'y a plus de places dans votre forfait, le membre ne pourra pas se connecter tant que vous n'aurez pas acheté de places supplémentaires.
Achetez plus de places selon votre plan - Vous allez maintenant créer une application d'entreprise dans Azure à laquelle vos membres pourront se connecter.
Dans un nouvel onglet de navigateur, accédez au portail Azure et recherchez ou sélectionnez Applications d'entreprise.
- Sélectionnez Nouvelle application.
- Cliquez sur Créer votre propre application.
- Nommez la flèche de l'application > sélectionnez Intégrer toute autre application que vous ne trouvez pas dans la galerie > Sélectionnez Créer.
- Sélectionnez Configurer l'authentification unique.
- Sélectionnez la vignette SAML.
- Dans Configuration SAML de base, sélectionnez Modifier.
- Dans votre console d'administration Arrow, utilisez le bouton Copier pour copier les valeurs de l'identifiant de l'entité et de l'URL de l'Assertion Consumer Service (ACS) d'Arrow vers l'application Azure Enterprise.
- Collez l'ID d'entité depuis la console d'administration Arrow dans l'ID d'entité de l'application Azure Enterprise.
- Collez l'URL du consommateur d'assertion depuis la console d'administration Arrow dans le champ correspondant dans Azure.
- Pour l'URL de connexion, saisissez « https://app.dashlane.com ».
- Supprimez l'URL par défaut.
- Assurez-vous que l'URL de l'ID d'entité se termine par « /saml/ » et que l'URL ACS se termine par « callback », comme indiqué sur l'image.
- Sélectionnez Enregistrer.
- Sur l'application Azure Enterprise, sous le certificat de signature SAML, cliquez pour télécharger les métadonnées de fédération au format XML.
- Ouvrez « Federation Metadata XML » dans le Bloc-notes ou dans un éditeur de texte brut, puis sélectionnez tout, copiez le contenu.
- *N'ouvrez pas le XML dans Safari car cela pourrait altérer le format du XML lors de la copie.
-
Collez le code XML des métadonnées de la fédération dans console.dashlane.com, puis cliquez sur Enregistrer les modifications.
- Accédez à l'application d'entreprise dans Azure > Utilisateurs et groupes > Ajoutez les utilisateurs ou les groupes auxquels vous souhaitez avoir accès à Arrow SSO.
- Une fois les utilisateurs assignés, vous pouvez tester la connexion en cliquant sur le bouton Tester la connexion. Si vous êtes connectée en tant qu'administrateur de votre compte IdP, vous ne pourrez peut-être pas utiliser le bouton Tester la connexion. Vous pouvez plutôt ouvrir un autre profil de navigateur, copier l'URL de test dans le nouveau navigateur et tester l'authentification unique en utilisant le compte d'un membre que vous avez attribué à l'application Arrow SAML.
- Si vous avez configuré le SSO comme prévu, le message de réussite s'affiche.
-
Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance. Ouvrez le chatbot en sélectionnant l'icône Discuter avec un bot, sous forme de bulle, en bas de n'importe quelle page du centre d'aide. Dans le chatbot, suivez les instructions et décrivez brièvement votre problème.
- Vous pouvez désormais activer l'authentification unique en sélectionnant le sélecteur situé à côté de l'option Activer l'authentification unique.
Une fois activé, tout membre non administrateur du mot de passe principal sera converti en membre SSO lors de la prochaine connexion, date à laquelle il saisira son mot de passe Arrow pour la dernière fois et ne pourra se connecter que par SSO.
Les nouveaux membres invités à rejoindre votre forfait Arrow n'auront jamais de mot de passe distinct. Ils utiliseront uniquement leur identifiant SSO.
Étape 2 : Configurer le provisionnement SCIM dans Azure
- Connectez-vous à la console d'administration Arrow et sélectionnez Intégrations, Approvisionnement et Configuration pour un provisionnement auto-hébergé. Si cette option est grisée et n'est pas disponible, soit vous devez d'abord configurer un SSO auto-hébergé, soit vous avez déjà configuré un SSO confidentiel, SCIM ou Active Directory.
- Sélectionnez Générer un jeton.
- Activez le commutateur Autoriser le service de cryptage à synchroniser le répertoire.
-
Dans Azure, revenez à votre application Arrow Enterprise (ou créez-en une nouvelle en suivant les étapes de la section SSO.)
- Sélectionnez Approvisionnement > Commencer.
- Copiez l'URL du locataire et le jeton secret depuis la console d'administration Arrow et collez-les dans les champs correspondants d'Azure.
- Accusez réception du message pour redémarrer le service de cryptage une dernière fois. C'est ce que nous ferons ensuite.
- Sur le portail Azure, accédez à votre groupe de ressources pour trouver le service d'application Web de votre service de cryptage du connecteur SSO/SCIM.
- Sélectionnez Redémarrer.
- Vous pouvez vérifier que votre service SCIM a été activé en ouvrant le Log Stream de votre service de cryptage Arrow.
- Dans Azure, retournez dans Applications d'entreprise > sélectionnez Arrow App > sélectionnez Propriétés dans le volet de navigation > assurez-vous que l'attribution est activée.
- Accédez à l'application d'entreprise dans Azure > Utilisateurs et groupes > Ajoutez les utilisateurs ou les groupes que vous souhaitez synchroniser avec SCIM (si ce n'est pas déjà fait dans la section SSO).
-
Approvisionnement > Démarrer l'approvisionnement > Modifier l'approvisionnement.
- Réglez le statut d'approvisionnement sur Activé et sélectionnez Enregistrer.
Tous les membres que vous ajoutez aux groupes que vous avez sélectionnés seront automatiquement ajoutés à votre forfait Arrow.
Guide vidéo sur la configuration du SSO et du SCIM dans Azure
Configurez votre intégration dans Okta
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) Okta pour les membres de votre plan avec SAML. Vous pouvez mieux contrôler votre intégration SSO en la synchronisant avec le répertoire des membres et des groupes de votre fournisseur d'identité avec SCIM. Nous vous recommandons de configurer le SSO et le SCIM en même temps pour bénéficier de tous les avantages. Le processus de configuration prend environ 15 minutes.
En savoir plus sur le SSO et le SCIM
En savoir plus sur l'ajout d'une application SAML sur le site d'assistance d'Okta
Étape 1 : configurer le SSO dans Okta
-
Copiez l'URL depuis la configuration du service de cryptage, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Arrow apparaît pour confirmer que le service de cryptage est configuré.
Remarque : Si cette confirmation n'apparaît pas, assurez-vous d'avoir terminé la configuration du service de cryptage.
- Accédez à la page de configuration de la console d'administration pour l'authentification unique auto-hébergée en sélectionnant Authentification unique, puis en configurant l'authentification unique auto-hébergée, ou en poursuivant la configuration si vous avez déjà commencé. Si vous êtes toujours dans les paramètres du service de cryptage, sélectionnez Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous avez déjà commencé la configuration, vous allez sélectionner Modifier à la place.
- Entrez le domaine e-mail de votre entreprise et sélectionnez Vérifier le domaine. Remarquez les boutons de copie que vous utiliserez pour copier le nom d'hôte et les valeurs TXT sur votre fournisseur DNS public.
- Accédez à votre compte de fournisseur de DNS public et créez un nouvel enregistrement TXT. Les étapes exactes varient en fonction de votre fournisseur.
- Retournez à la console d'administration Arrow, copiez la valeur TXT du nom d'hôte et collez ces informations dans le nouvel enregistrement TXT que vous avez créé sur votre fournisseur de DNS public.
- Attendez quelques minutes que l'enregistrement DNS soit répliqué sur Internet et sélectionnez Vérifier le domaine. Une coche verte apparaît pour vérifier le domaine e-mail de votre entreprise. Les modifications du DNS public peuvent prendre jusqu'à 24 heures, mais la plupart des nouveaux enregistrements prennent 5 minutes ou moins.
- Répétez les mêmes étapes pour ajouter d'autres domaines de messagerie d'entreprise.
Remarque : vous ne pouvez pas associer plusieurs fournisseurs d'authentification unique à un seul forfait Arrow.
- Si vous le souhaitez, vous pouvez activer Just In Time Provisioning pour ajouter automatiquement tous les employés possédant vos domaines vérifiés lors de leur première tentative de connexion.
Avant d'activer le provisionnement juste à temps, assurez-vous que les membres de votre plan ont déjà été ajoutés à l'application Arrow SAML de votre IdP. Une fois que vous l'avez activée, ils peuvent installer l'extension Arrow Smart et créer leur compte. S'il n'y a plus de places dans votre forfait, le membre ne pourra pas se connecter tant que vous n'aurez pas acheté de places supplémentaires.
Achetez plus de places selon votre plan - Accédez à votre console d'administration Okta et sélectionnez Applications, puis de nouveau Applications, puis Créer une intégration d'applications.
- Sur la page d'intégration de la création d'une nouvelle application, sélectionnez SAML 2.0 puis Suivant.
- Téléchargez un logo en forme de flèche pour l'affichage de l'application si vous le souhaitez.
- Sur l'écran Create SAML Integration, saisissez « Flèche » pour le nom de l'application, chargez un logo et sélectionnez Suivant.
- Depuis la console d'administration Arrow, copiez le texte dans les entrées correspondantes dans l'application Okta. Copiez l'URL du service client Assertion sur l'URL d'authentification unique dans Okta. Copiez l'identifiant de l'entité dans l'URI de l'audience (ID d'entité SP) dans Okta.
- Dans Okta, vérifiez que l'URL d'authentification unique se termine par « /callback » et que l'URI de l'audience se termine par « /saml/ ». Tous les autres champs peuvent être laissés seuls, sauf si vous avez une configuration personnalisée dont vous savez qu'elle est différente.
- Faites défiler la page vers le bas de la page et sélectionnez Suivant.
-
Sur la page Help Okta Support, sélectionnez Je suis un client Okta qui ajoute une application interne, puis Terminer.
-
Dans Okta, sur l'application Arrow SAML qui vient d'être créée, sélectionnez Se connecter, puis dans Paramètres, sélectionnez Modifier.
- Pour accéder à vos métadonnées XML, sélectionnez Afficher les instructions de configuration dans la section SAML 2.0.
- Dans la section Facultatif, sélectionnez et copiez toutes les métadonnées de votre IDP.
- Dans la console d'administration Arrow, collez les données XML et sélectionnez Enregistrer les modifications.
- Rendez-vous sur https://portal.azure.com et sélectionnez Redémarrer pour redémarrer votre service de cryptage Azure.
- Accédez à l'application Arrow dans la console d'administration Okta et sélectionnez Attributions, puis Attribuer.
- Sélectionnez Attribuer à des personnes ou Attribuer à des groupes et attribuer au test.
- Dans la section Tester la connexion SSO d'Arrow, sélectionnez Tester la connexion pour n'importe quel groupe ou personne que vous avez désigné. Sélectionnez Copier l'URL de test pour tester la connexion SSO depuis différents lieux, appareils et membres.
Un message de réussite vous indiquera si le SSO a été configuré comme prévu.
Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance. Ouvrez le chatbot en sélectionnant l'icône Discuter avec un bot, sous forme de bulle, en bas de n'importe quelle page du centre d'aide. Dans le chatbot, suivez les instructions et décrivez brièvement votre problème.
Apprenez à utiliser notre chatbot d'assistance
- Activez le paramètre Activer l'authentification unique.
Une fois cette option activée, tous les membres du plan qui ne sont pas administrateurs seront convertis en membres SSO lors de leur prochaine connexion. Ils saisiront leur mot de passe principal pour la dernière fois et utiliseront le SSO à l'avenir.
Les nouveaux membres invités à rejoindre votre forfait Arrow n'auront jamais de mot de passe principal et utiliseront leur SSO uniquement pour se connecter.
Tous les membres qui utilisent le SSO seront automatiquement redirigés vers le flux de connexion SSO.
Étape 2 : Configurer la synchronisation des annuaires à l'aide de SCIM
- Accédez à la section Configuration du SSO et configurez une nouvelle application Arrow dans Okta.
-
Dans votre application Arrow dans Okta, sélectionnez Modifier, cochez la case pour activer le provisionnement SCIM et sélectionnez Enregistrer.
- Connectez-vous à la console d'administration Arrow et sélectionnez Intégrations, Approvisionnement et Configuration pour un provisionnement auto-hébergé. Si cette option est grisée et n'est pas disponible, soit vous devez d'abord configurer un SSO auto-hébergé, soit vous avez déjà configuré un SSO confidentiel, SCIM ou Active Directory.
- Sélectionnez Générer un jeton.
- Activez Autoriser le service de cryptage à synchroniser le répertoire et à enregistrer les modifications.
- Redémarrez votre service de cryptage Arrow dans Azure pour activer les modifications relatives à l'activation du SCIM.
- Dans l'application Okta Arrow, sélectionnez l'onglet Provisioning, sélectionnez Modifier et copiez les valeurs SCIM de la console d'administration Arrow dans les champs de texte Okta.
- Pour l'URL de base du connecteur SCIM, copiez et collez l'URL depuis Arrow.
- Dans le champ Identifiant unique pour les utilisateurs, saisissez « e-mail ».
- Activez toutes les méthodes d'approvisionnement prises en charge.
- Pour le mode d'authentification, sélectionnez En-tête HTTP.
- Pour l'autorisation, copiez et collez le jeton SCIM dans le champ Arrow and the Bearer.
- Sélectionnez Configuration du connecteur de test. Vous devriez réussir le test.
- Enregistrez la configuration.
- Dans l'onglet Approvisionnement, sélectionnez Paramètres, Accéder à l'application et Modifier.
- Activez la création d'utilisateurs, mettez à jour les attributs des utilisateurs, désactivez les utilisateurs et sélectionnez Enregistrer.
Une fois que vous aurez terminé la configuration de l'authentification unique, tous les membres non administrateurs utiliseront le SSO lors de leur prochaine connexion. Cela inclut toutes les nouvelles personnes ajoutées à votre forfait et toutes les personnes utilisant déjà le SSO.
Si vous avez des questions ou si vous avez besoin d'aide, vous pouvez ouvrir un ticket via notre chatbot d'assistance. Ouvrez le chatbot en sélectionnant l'icône Discuter avec un bot, sous forme de bulle, en bas de n'importe quelle page du centre d'aide. Dans le chatbot, suivez les instructions et décrivez brièvement votre problème.
Guide vidéo sur la configuration du SSO et du SCIM dans Okta
Configurez votre intégration dans JumpCloud
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) JumpCloud pour les membres de votre plan avec SAML. Vous pouvez mieux contrôler votre intégration SSO en la synchronisant avec le répertoire des membres et des groupes de votre fournisseur d'identité avec SCIM. Nous vous recommandons de configurer le SSO et le SCIM en même temps pour tirer pleinement parti des deux. Le processus de configuration prend environ 15 minutes.
En savoir plus sur le SSO et le SCIM
En savoir plus sur le SSO à l'aide de connecteurs d'application SAML personnalisés sur le site d'assistance de JumpCloud
Étape 1 : configurer le SSO dans JumpCloud
-
Copiez l'URL depuis la configuration du service de cryptage, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Arrow apparaît pour confirmer que le service de cryptage est configuré.
Remarque : Si cette confirmation n'apparaît pas, assurez-vous d'avoir terminé la configuration du service de cryptage.
-
Connectez-vous à la console d'administration JumpCloud, sélectionnez la liste déroulante AUTHENTIFICATION UTILISATEUR, puis SSO.
- Sélectionnez + pour créer une nouvelle application.
- Sélectionnez une application SAML personnalisée.
- Dans l'onglet Informations générales, saisissez « Flèche » pour l'étiquette d'affichage, puis sélectionnez Activer.
- Accédez à la page de configuration de la console d'administration pour l'authentification unique auto-hébergée en sélectionnant Authentification unique, puis en configurant l'authentification unique auto-hébergée, ou en poursuivant la configuration si vous avez déjà commencé. Si vous êtes toujours dans les paramètres du service de cryptage, sélectionnez Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous avez déjà commencé la configuration, vous allez sélectionner Modifier à la place.
- Dans la section Vérifiez le domaine de messagerie de votre entreprise, saisissez le domaine e-mail de votre entreprise, puis sélectionnez Ajouter un domaine pour voir le nouveau NOM D'HÔTE et la nouvelle VALEUR TXT.
- Accédez à votre compte de fournisseur de DNS public et créez un nouvel enregistrement TXT. Les étapes exactes varient en fonction de votre fournisseur.
- Retournez à la console d'administration Arrow, copiez le NOM D'HÔTE et la VALEUR TXT, puis collez ces informations dans le nouvel enregistrement TXT que vous avez créé sur votre fournisseur de DNS public. Enregistrez vos modifications.
- Retournez à la console d'administration Arrow et, dans la section Vérifier le domaine de messagerie de votre entreprise, sélectionnez Vérifier à côté du nom de domaine de votre entreprise.
- Attendez quelques minutes que l'enregistrement DNS soit répliqué sur Internet. Une coche verte apparaît pour vérifier le domaine de messagerie de votre entreprise. Dans de rares cas, cela peut prendre jusqu'à 24 heures. Continuez à sélectionner Vérifier jusqu'à ce que la coche verte apparaisse.
- Répétez les étapes pour ajouter d'autres domaines de messagerie d'entreprise.
Remarque : vous ne pouvez pas associer plusieurs fournisseurs d'authentification unique à un seul forfait Arrow.
- Si vous le souhaitez, vous pouvez activer Just In Time Provisioning pour ajouter automatiquement tous les employés possédant vos domaines vérifiés lors de leur première tentative de connexion.
Avant d'activer le provisionnement juste à temps, assurez-vous que les membres de votre plan ont déjà été ajoutés à l'application Arrow SAML de votre IdP. Une fois que vous l'avez activée, ils peuvent installer l'extension Arrow Smart et créer leur compte. S'il n'y a plus de places dans votre forfait, le membre ne pourra pas se connecter tant que vous n'aurez pas acheté de places supplémentaires.
Achetez plus de places selon votre plan - Sélectionnez l'icône Copier pour copier l'ID d'entité, retournez à la console d'administration JumpCloud, sélectionnez l'onglet SSO et collez ces informations dans l'ID d'entité IdP et l'ID d'entité SP. Ensuite, copiez l'URL du service aux consommateurs d'Assertion depuis Arrow et collez-la dans l'URL ACS de JumpCloud.
- Sélectionnez e-mail dans la liste déroulante SamlSubject NameID.
- Pour l'URL de connexion, saisissez « https://app.dashlane.com ».
- Sélectionnez l'onglet Groupes d'utilisateurs, ajoutez Tous les utilisateurs ou recherchez et ajoutez des groupes et des membres spécifiques, puis sélectionnez Activer.
- Sélectionnez Continuer pour Veuillez confirmer votre nouvelle instance de connecteur SSO.
- Sélectionnez Flèche, qui apparaît dans la colonne Nom.
- Sélectionnez l'onglet SSO et sélectionnez Exporter les métadonnées pour télécharger une copie des métadonnées.
- Ouvrez le fichier de métadonnées XML qui a été téléchargé sur votre ordinateur dans une application telle que TextEdit pour Mac ou Notepad pour Windows.
- Tout sélectionner et copiez le contenu du fichier XML.
- Retournez à la console d'administration Arrow, collez le contenu du fichier XML dans la section Ajouter les métadonnées du fournisseur d'identité, puis sélectionnez Enregistrer les modifications.
- Retournez à la console d'administration JumpCloud, sélectionnez la liste déroulante GESTION DES UTILISATEURS, Groupes d'utilisateurs et Tous les utilisateurs ou recherchez et ajoutez des groupes et des membres spécifiques.
- Sélectionnez l'onglet Applications, cochez la case Flèche et enregistrez.
- Sélectionnez l'onglet Utilisateurs, les cases à cocher correspondant au nom de chaque personne que vous souhaitez ajouter, et sauvegardez.
- Dans la section Tester la connexion SSO d'Arrow, sélectionnez Tester la connexion pour n'importe quel groupe ou personne que vous avez désigné. Un message de réussite s'affiche si le SSO a été configuré comme prévu. Pour tester auprès d'un membre en particulier, sélectionnez Copier l'URL du test et envoyez-la à ce membre pour qu'il l'ouvre. Ce membre saisit son adresse e-mail et son mot de passe SSO. Si le MFA est activé, le membre s'y connecte également.
Remarque : en tant qu'administrateur, vous ne pouvez pas tester la connexion SSO vous-même car vous continuerez à utiliser votre mot de passe principal et non le SSO.
-
Lorsque vous serez prête à l'activer, retournez dans la console d'administration Arrow et sélectionnez Activer l'authentification unique.
Une fois cette option activée, tous les membres du plan qui ne sont pas administrateurs seront convertis en membres SSO lors de leur prochaine connexion. Les membres saisissent leur mot de passe principal pour la dernière fois et utilisent le SSO à l'avenir.
Les nouveaux membres invités à rejoindre votre forfait Arrow n'auront pas de mot de passe principal et utiliseront leur SSO uniquement pour se connecter.
Tous les membres qui utilisent le SSO sont automatiquement redirigés vers le flux de connexion SSO.
Étape 2 : Configurer SCIM dans JumpCloud
Une fois la configuration SCIM terminée, toutes les personnes que vous ajoutez à un groupe dans votre fournisseur d'identité sont automatiquement invitées à rejoindre votre forfait Arrow.
- Ouvrez la console d'administration Arrow, sélectionnez Intégrations, Approvisionnement et Configuration pour un provisionnement auto-hébergé. Si cette option est grisée et n'est pas disponible, soit vous devez d'abord configurer un SSO auto-hébergé, soit vous avez déjà configuré un SSO confidentiel, SCIM ou Active Directory.
- Sélectionnez Générer un jeton, activez Autoriser le service de cryptage à synchroniser le répertoire et sélectionnez Enregistrer les modifications.
- Sélectionnez l'icône Copier pour copier le jeton d'API SCIM et le point de terminaison SCIM.
- Ouvrez la console d'administration JumpCloud, sélectionnez la liste déroulante AUTHENTIFICATION UTILISATEUR, puis SSO.
- Sélectionnez Arrow, l'onglet Gestion des identités, puis SCIM 2.0 s'il n'est pas déjà sélectionné.
- Pour l'URL de base, collez le point de terminaison SCIM depuis Arrow. Pour Token Key, collez le jeton d'API SCIM d'Arrow et enregistrez.
Configurez votre intégration dans AD FS
Grâce à la fonction d'authentification unique (SSO) d'Arrow, les membres peuvent se connecter à Arrow avec leur identifiant SSO au lieu d'un mot de passe principal. Cet article vous explique comment configurer le SSO avec une infrastructure AD FS sur site ou hébergée dans le cloud. Le processus de configuration prend environ 15 minutes.
Nous ne prenons pas en charge la synchronisation du provisionnement AD FS avec SCIM. Nous vous recommandons plutôt d'activer le provisionnement juste à temps. La procédure de configuration explique comment l'activer.
En savoir plus sur le SSO
En savoir plus sur la configuration de SAML sur le site de support de Microsoft
Étape 1 : Testez votre service de cryptage
Copiez l'URL depuis la configuration du service de cryptage, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Arrow apparaît pour confirmer que le service de cryptage est configuré.
Remarque : Si cette confirmation n'apparaît pas, assurez-vous d'avoir terminé la configuration du service de cryptage.
Étape 2 : Vérifiez le domaine de votre entreprise auprès de votre fournisseur DNS
- Accédez à la page de configuration de la console d'administration pour l'authentification unique auto-hébergée en sélectionnant Authentification unique, puis en configurant l'authentification unique auto-hébergée, ou en poursuivant la configuration si vous avez déjà commencé. Si vous êtes toujours dans les paramètres du service de cryptage, sélectionnez Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous avez déjà commencé la configuration, vous allez sélectionner Modifier à la place.
- Dans la section Vérifiez le domaine e-mail de votre entreprise, saisissez le domaine e-mail de votre entreprise et sélectionnez Vérifier pour voir le nouveau NOM D'HÔTE et la nouvelle VALEUR TXT.
- Accédez à la console et au compte de votre fournisseur de DNS public et créez un nouvel enregistrement TXT.
- Retournez à la console d'administration Arrow, copiez le NOM D'HÔTE et la VALEUR TXT, puis collez ces informations dans le nouvel enregistrement TXT que vous avez créé sur votre fournisseur de DNS public. Sélectionnez l'icône Copier pour copier les informations.
- Collez les informations dans un nouvel enregistrement TXT de votre fournisseur DNS public. Vous devrez peut-être consulter la documentation de votre fournisseur DNS pour connaître les étapes spécifiques.
- Attendez quelques minutes que l'enregistrement DNS soit répliqué sur Internet, puis sélectionnez Vérifier le domaine.
- Vérifiez que vous avez maintenant une coche verte à côté de votre domaine, ce qui indique qu'il a été vérifié.
- Répétez les étapes pour ajouter d'autres domaines de messagerie d'entreprise.
Remarque : vous pouvez associer plusieurs domaines, mais ils doivent tous appartenir au même fournisseur SSO.
- Si vous le souhaitez, vous pouvez activer Just In Time Provisioning pour ajouter automatiquement tous les employés possédant vos domaines vérifiés lors de leur première tentative de connexion.
Avant d'activer le provisionnement juste à temps, assurez-vous que les membres de votre plan ont déjà été ajoutés à l'application Arrow SAML de votre IdP. Une fois que vous l'avez activée, ils peuvent installer l'extension Arrow Smart et créer leur compte. S'il n'y a plus de places dans votre forfait, le membre ne pourra pas se connecter tant que vous n'aurez pas acheté de places supplémentaires.
Achetez plus de places selon votre plan
Étape 3 : Configurer AD FS pour se connecter au SSO
- Accédez à la section Authentification unique de l'onglet Intégrations de la console d'administration Arrow.
- Copiez et collez les métadonnées SAML d'AD FS dans le champ Entrez les métadonnées du fournisseur d'identité ici. Si vous avez besoin d'aide pour trouver les métadonnées, rendez-vous sur l'URL de vos métadonnées AD FS où « ADFSName.Domain.com » est l'URL de votre serveur ou ferme AD FS.
https://AdfsName.Domain.com /FederationMetadata/2007-06/FederationMetadata.xmlVous pouvez également utiliser l'outil de Microsoft pour télécharger le document de métadonnées de votre fédération.
- Collez les métadonnées AD FS dans la console d'administration Arrow.
Étape 4 : Configuration d'AD FS
- Pour configurer AD FS, vous avez besoin des métadonnées SAML du service de cryptage. Pour trouver votre URL SAML, accédez à la console d'administration Arrow, sélectionnez Single Sign-On dans le menu, puis sélectionnez Modifier le SSO auto-hébergé. Ensuite, dans les paramètres SSO, sélectionnez Modifier et recherchez votre identifiant d'entité.
- Entrez l'URL de l'identifiant de l'entité dans votre navigateur pour télécharger une copie locale des métadonnées SAML.
- Ouvrez la console de gestion AD FS et sélectionnez Ajouter Relying Party Trust.
- Dans le menu déroulant, sélectionnez Claims aware, puis sélectionnez Démarrer.
- Sélectionnez Importer les données relatives à la partie concernée depuis un fichier, puis sélectionnez Parcourir pour sélectionner le fichier XML de métadonnées de votre connecteur SSO. Ensuite, sélectionnez Suivant.
- Tapez « Arrow Encryption Service » comme nom d'affichage et sélectionnez Suivant.
- Sélectionnez votre politique de contrôle d'accès et sélectionnez Suivant. Cela varie en fonction des politiques de sécurité de votre entreprise. Dans cet exemple, l'accès est accordé à tous.
- Passez en revue la confiance de la partie utilisatrice, sélectionnez Suivant, puis Fermer. La nouvelle confiance est créée.
- Autorisez le connecteur Arrow SSO à récupérer l'adresse e-mail du membre depuis AD FS. Sélectionnez le nouveau Relying Party Trust. Si vous ne le voyez pas, sélectionnez Relying Party Trusts dans la barre latérale gauche. Ensuite, sélectionnez Modifier la politique d'émission des réclamations.
- Sélectionnez Ajouter une règle.
- Dans le menu déroulant du modèle de règle de réclamation, sélectionnez Transformer une réclamation entrante, puis sur Suivant.
- Définissez le champ du nom de la règle de réclamation sur « Envoyer un e-mail en tant que nom d'identification ».
- Définissez le type de réclamation entrante sur « UPN ».
- Définissez le type de réclamation sortante sur « Nom d'identification ».
- Définissez le format d'identification du nom sortant sur « E-mail ».
- Sélectionnez Terminer.
Étape 5 : Testez et activez le SSO
- Une fois les membres assignés, vous pouvez faire un test avec un membre désigné depuis la console d'administration Arrow. Sélectionnez Tester la connexion. Utilisez l'URL de test de copie pour tester la connexion SSO depuis différents lieux, appareils et membres.
Si le SSO est configuré comme prévu, le message de réussite s'affiche.
Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance. Ouvrez le chatbot en sélectionnant l'icône Discuter avec un bot, sous forme de bulle, en bas de n'importe quelle page du centre d'aide. Dans le chatbot, suivez les instructions et décrivez brièvement votre problème.
Apprenez à utiliser notre chatbot d'assistance
- Lorsque vous serez prête à l'activer, retournez dans la console d'administration Arrow et sélectionnez Activer l'authentification unique.
Une fois cette option activée, tous les membres du plan qui ne sont pas administrateurs seront convertis en membres SSO lors de leur prochaine connexion. Les membres saisissent leur mot de passe principal pour la dernière fois et utilisent le SSO à l'avenir.
Les nouveaux membres invités à rejoindre votre forfait Arrow n'auront pas de mot de passe principal et utiliseront leur SSO uniquement pour se connecter.
Tous les membres qui utilisent le SSO sont automatiquement redirigés vers le flux de connexion SSO.
Vous pouvez poursuivre votre intégration à AD en configurant la synchronisation Active Directory pour automatiser l'intégration et la désactivation des membres en fonction du statut de leur compte AD.
Configurez votre intégration dans Google Workspace
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) de Google Workspace pour les membres de votre plan avec SAML. Le processus de configuration prend environ 15 minutes.
Nous ne prenons pas en charge la synchronisation de l'approvisionnement de Google Workspace avec SCIM. Nous vous recommandons plutôt d'activer le provisionnement juste à temps. La procédure de configuration explique comment l'activer.
En savoir plus sur le SSO
Comment configurer SAML 2.0 pour Google Workspace
Configurer le SSO dans Google Workspace
- Copiez l'URL depuis la configuration du service de cryptage, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Arrow apparaît pour confirmer que le service de cryptage est configuré.
Remarque : Si cette confirmation n'apparaît pas, assurez-vous d'avoir terminé la configuration du service de cryptage.
- Accédez à la page de configuration de la console d'administration pour l'authentification unique auto-hébergée en sélectionnant Authentification unique, puis en configurant l'authentification unique auto-hébergée, ou en poursuivant la configuration si vous avez déjà commencé. Si vous êtes toujours dans les paramètres du service de cryptage, sélectionnez Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous avez déjà commencé la configuration, vous allez sélectionner Modifier à la place.
- Dans la section Vérifiez le domaine de messagerie de votre entreprise, saisissez le domaine e-mail de votre entreprise, puis sélectionnez Ajouter un domaine pour voir le nouveau NOM D'HÔTE et la nouvelle VALEUR TXT
- Accédez à votre compte de fournisseur de DNS public et créez un nouvel enregistrement TXT. Les étapes exactes varient en fonction de votre fournisseur.
- Retournez à la console d'administration Arrow, copiez le NOM D'HÔTE et la VALEUR TXT, puis collez ces informations dans le nouvel enregistrement TXT que vous avez créé sur votre fournisseur de DNS public. Enregistrez vos modifications.
- Dans la section Vérifier le domaine de messagerie de votre entreprise, sélectionnez Vérifier à côté du nom de domaine de votre entreprise.
- Attendez quelques minutes que l'enregistrement DNS soit répliqué sur Internet. Une coche verte apparaît pour vérifier le domaine de messagerie de votre entreprise. Dans de rares cas, cela peut prendre jusqu'à 24 heures. Continuez à sélectionner Vérifier jusqu'à ce que la coche verte apparaisse.
- Répétez les étapes pour ajouter d'autres domaines de messagerie d'entreprise.
Remarque : vous ne pouvez pas associer plusieurs fournisseurs d'authentification unique à un seul forfait Arrow.
- Si vous le souhaitez, vous pouvez activer Just In Time Provisioning pour ajouter automatiquement tous les employés possédant vos domaines vérifiés lors de leur première tentative de connexion.
Avant d'activer le provisionnement juste à temps, assurez-vous que les membres de votre plan ont déjà été ajoutés à l'application Arrow SAML de votre IdP. Une fois que vous l'avez activée, ils peuvent installer l'extension Arrow Smart et créer leur compte. S'il n'y a plus de places dans votre forfait, le membre ne pourra pas se connecter tant que vous n'aurez pas acheté de places supplémentaires.
Achetez plus de places selon votre plan - Ouvrez la console d'administration de Google Workspace, sélectionnez la liste déroulante Applications, puis Applications Web et mobiles.
- Sélectionnez la liste déroulante Ajouter une application, puis Ajouter une application SAML personnalisée.
- Sur la page des détails de l'application, saisissez « Arrow » pour le nom de l'application, « Arrow SSO » pour la description, et téléchargez le logo Arrow pour l'icône de l'application.
- Sélectionnez CONTINUER.
- Sélectionnez à nouveau CONTINUER pour vérifier la page d'informations sur le fournisseur d'identité Google.
- Sélectionnez l'icône Copier pour copier l'identifiant de l'entité, retournez à la console d'administration de Google Workspace et collez-le dans la section Identifiant de l'entité. Ensuite, copiez l'URL du service client Assertion depuis Arrow et collez-la dans la section URL ACS de la console d'administration Google Workspace.
- Sélectionnez CONTINUER.
- Sélectionnez TERMINER.
- Dans l'application Arrow que vous venez de créer dans Google Workspace, sélectionnez DÉSACTIVÉ pour tous dans la section Accès utilisateur.
- Dans la section État du service, sélectionnez ACTIVÉ pour tout le monde, puis SAUVEGARDEZ.
- Sélectionnez TÉLÉCHARGER LES MÉTADONNÉES.
- Sélectionnez à nouveau TÉLÉCHARGER LES MÉTADONNÉES.
- Ouvrez le fichier de métadonnées XML qui a été téléchargé sur votre ordinateur dans une application telle que TextEdit pour Mac ou Notepad pour Windows.
- Tout sélectionner et copiez le contenu du fichier XML.
- Retournez à la console d'administration Arrow, collez le contenu du fichier XML dans la section Ajouter les métadonnées du fournisseur d'identité et sélectionnez Enregistrer les modifications.
- Dans la section Tester la connexion SSO d'Arrow, sélectionnez Tester la connexion pour tous les groupes ou personnes que vous avez assignés, y compris vous-même. Un message de réussite s'affiche si le SSO a été configuré comme prévu. Pour tester auprès d'un membre en particulier, sélectionnez Copier l'URL du test et envoyez-la à ce membre pour qu'il l'ouvre. Ce membre saisit son adresse e-mail et son mot de passe SSO. Si le MFA est activé, le membre s'y connecte également.
- Lorsque vous serez prête à activer l'authentification unique, retournez sur la console d'administration Arrow et sélectionnez Activer l'authentification unique.
Une fois cette option activée, tous les membres du plan qui ne sont pas administrateurs seront convertis en membres SSO lors de leur prochaine connexion. Les membres saisissent leur mot de passe principal pour la dernière fois et utilisent le SSO à l'avenir.
Les nouveaux membres invités à rejoindre votre forfait Arrow n'auront pas de mot de passe principal et utiliseront leur SSO uniquement pour se connecter.
Tous les membres qui utilisent le SSO sont automatiquement redirigés vers le flux de connexion SSO.
Configurez votre intégration dans Duo
En tant qu'administrateur, vous pouvez configurer l'authentification unique (SSO) Duo pour les membres de votre plan via SAML. Duo ne soutient pas SCIM with Arrow. Le processus de configuration prend environ 15 minutes.
En savoir plus sur le SSO
Important : si l'onglet Single Sign-On n'apparaît pas dans le panneau d'administration de Duo, vous devez connecter Duo à votre fournisseur d'identité (IdP) pour lui permettre de configurer l'authentification unique.
Activez l'authentification unique Duo
- Copiez l'URL depuis la configuration du service de cryptage, ouvrez un nouvel onglet dans votre navigateur et collez l'URL dans la barre d'adresse. Une page Arrow apparaît pour confirmer que le service de cryptage est configuré.
Remarque : Si cette confirmation n'apparaît pas, assurez-vous d'avoir terminé la configuration du service de cryptage.
- Accédez à la page de configuration de la console d'administration pour l'authentification unique auto-hébergée en sélectionnant Authentification unique, puis en configurant l'authentification unique auto-hébergée, ou en poursuivant la configuration si vous avez déjà commencé. Si vous êtes toujours dans les paramètres du service de cryptage, sélectionnez Retour ou Fermer pour revenir à la page de configuration du SSO auto-hébergée.
- Pour les paramètres SSO, sélectionnez Configurer. Si vous avez déjà commencé la configuration, vous allez sélectionner Modifier à la place.
- Entrez le domaine e-mail de votre entreprise et sélectionnez Vérifier le domaine.
- Notez le nom d'hôte et la valeur TXT que vous devez copier sur votre fournisseur DNS public. Utilisez les boutons Copier pour copier le nom d'hôte et la valeur TXT.
- Dans un nouvel onglet de navigateur, accédez à votre fournisseur DNS public et ajoutez un enregistrement TXT.
- Collez le nom d'hôte et la valeur TXT de la console d'administration Arrow dans le nouvel enregistrement TXT, puis enregistrez.
- Après avoir saisi l'enregistrement, attendez quelques minutes et, dans la console d'administration Arrow, sélectionnez Vérifier le domaine. Les modifications du DNS public peuvent prendre jusqu'à 24 heures, mais la plupart des nouveaux enregistrements prennent 5 minutes ou moins. Si cela ne fonctionne pas la première fois, attendez quelques minutes et sélectionnez à nouveau Vérifier le domaine.
- Une fois le domaine vérifié, vous verrez une coche verte. Répétez les étapes pour tous les domaines supplémentaires que vous souhaitez activer pour le SSO et qui font partie de votre même locataire SSO. Pour le moment, nous n'autorisons pas l'association de plusieurs fournisseurs de SSO à un seul forfait Arrow.
- Si vous le souhaitez, vous pouvez activer Just In Time Provisioning pour ajouter automatiquement tous les employés possédant vos domaines vérifiés lors de leur première tentative de connexion.
Avant d'activer le provisionnement juste à temps, assurez-vous que les membres de votre plan ont déjà été ajoutés à l'application Arrow SAML de votre IdP. Une fois que vous l'avez activée, ils peuvent installer l'extension Arrow Smart et créer leur compte. S'il n'y a plus de places dans votre forfait, le membre ne pourra pas se connecter tant que vous n'aurez pas acheté de places supplémentaires.
Achetez plus de places selon votre plan - Connectez-vous au panneau d'administration de Duo et sélectionnez Application, puis Protégez une application. Recherchez et sélectionnez un fournisseur de services SAML générique, puis sélectionnez Protéger.
- Dans la console d'administration Arrow, sélectionnez Authentification unique, puis copiez l'identifiant de l'entité. Dans le panneau d'administration de Duo, collez-le comme identifiant d'entité dans la section Fournisseur de services.
- Dans la console d'administration Arrow, copiez l'URL du service aux consommateurs d'Assertion. Dans le panneau d'administration Duo, collez-le pour l'URL d'Assertion Consumer Service (ACS), également dans la section Fournisseur de services.
- Dans la section Politique, pour Politiques de groupe, sélectionnez Appliquer une politique à un groupe d'utilisateurs.
-
Dans la liste déroulante Sélectionnez une politique, choisissez la politique et les groupes que vous souhaitez appliquer à l'application Arrow.
- Sélectionnez Enregistrer pour confirmer les paramètres génériques de votre fournisseur de services SAML.
- Sur la même page, dans la section Téléchargements, sélectionnez Télécharger le code XML pour les métadonnées SAML.
- Ouvrez le fichier XML que vous venez de télécharger dans n'importe quel éditeur de texte brut de votre ordinateur, surlignez et copiez tout le texte. Dans la console d'administration Arrow, collez le texte que vous avez copié pour Ajouter les métadonnées du fournisseur d'identité, puis sélectionnez Enregistrer les modifications.
- Une fois que vous avez attribué des membres, vous pouvez les tester avec n'importe quel membre depuis la console d'administration Arrow en sélectionnant Tester la connexion. Utilisez l'URL de test de copie pour tester la connexion SSO depuis différents lieux, appareils et membres.
Si vous configurez le SSO comme prévu, un message de réussite s'affiche. Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance. Ouvrez le chatbot en sélectionnant l'icône Discuter avec un bot, sous forme de bulle, en bas de n'importe quelle page du centre d'aide. Dans le chatbot, suivez les instructions et décrivez brièvement votre problème.
Apprenez à utiliser notre chatbot d'assistance
Une fois activé, tout membre non administrateur du mot de passe principal sera converti en membre SSO. Lors de leur prochaine connexion, ils saisiront leur mot de passe principal pour la dernière fois et ne pourront se connecter par SSO qu'après cette date.
Les nouveaux membres invités à rejoindre votre forfait Arrow n'auront jamais de mot de passe principal. Ils n'utiliseront le SSO que pour se connecter.
Remarque : Une fois que vous aurez configuré SCIM, nous vous recommandons de continuer à l'utiliser pour créer et gérer des groupes dans Arrow. Il existe un moyen de créer et de gérer des groupes dans la console d'administration Arrow, mais cela ne se synchronise pas avec IdP ou SCIM.
FAQ sur le SSO auto-hébergé
Que signifie auto-hébergement ?
Deux options de configuration s'offrent à vous lorsque vous intégrez Arrow à votre fournisseur d'identité : le SSO confidentiel d'Arrow et le SSO auto-hébergé. Votre choix dépend de la manière dont vous souhaitez configurer votre service de cryptage, qui constitue un niveau de sécurité supplémentaire dont nous avons besoin pour le SSO.
Avec l'option d'auto-hébergement, les administrateurs peuvent configurer et gérer leur propre service de cryptage.
Qu'est-ce qu'un service de cryptage ?
En savoir plus sur la différence entre un SSO auto-hébergé et un SSO confidentiel
Puis-je passer au SSO confidentiel d'Arrow une fois que je suis devenue auto-hébergée ?
Vous ne pouvez pas passer au SSO confidentiel après avoir configuré l'auto-hébergement. Avant de configurer le SSO confidentiel, assurez-vous qu'il répond aux besoins de votre organisation.
En savoir plus sur la différence entre un SSO auto-hébergé et un SSO confidentiel
Comment redémarrer le service de cryptage ?
- Accédez au portail Azure, sélectionnez Groupes de ressources, Aperçu, puis votre nouveau service d'application Arrow.
- Sélectionnez Redémarrer pour redémarrer l'App Service.
- Accédez à AWS Secrets Manager.
- Sélectionnez Service de cryptage, Retrieve Secrets Value, puis Modifier.
- Dans la fenêtre contextuelle Modifier la valeur secrète, sélectionnez l'onglet Texte en clair.
- Dans l'onglet Texte en clair, ajoutez un espace à la fin de la valeur, puis supprimez-le pour activer l'option permettant de sauvegarder à nouveau le secret.
- Sélectionnez Enregistrer.
Résolution des problèmes liés au SSO auto-hébergé
J'ai reçu le message d'erreur « L'application identifiée est introuvable dans le répertoire »
Microsoft cessera de prendre en charge la fonctionnalité Azure Automation Run As Accounts en septembre 2023. Si vous avez créé votre service de cryptage Arrow avec Azure avant le 14 septembre 2022, vous devrez modifier la configuration pour que le service continue de fonctionner correctement.
Modifiez votre configuration pour la mise à jour des comptes d'automatisation Azure par Microsoft
En savoir plus sur la mise à jour Microsoft
Vous devez suivre deux étapes pour mettre à jour le service de cryptage avec Azure. Tout d'abord, mettez à jour le parcours Health Check pour le service de l'application. Supprimez ensuite le compte d'automatisation et les runbooks correspondants.
Remarque : selon les paramètres d'origine du service de cryptage, il se peut que vous n'ayez pas de compte d'automatisation ni de runbooks liés au groupe de ressources Arrow. Si c'est le cas, il vous suffira de mettre à jour le parcours Health Check pour le service de l'application.
Étape 1 : Mettre à jour le parcours du bilan de santé
- Accédez à la console Azure et sélectionnez Resource Groups.
- Sélectionnez le groupe de ressources Arrow.
- Sélectionnez le service de l'application.
- Dans la section Surveillance, sélectionnez Bilan de santé.
- Mettez à jour le chemin vers « /AzureHealthcheck ».
- Sélectionnez Enregistrer.
Étape 2 : Supprimer le compte Azure Automation et les runbooks
- Accédez à la console Azure et sélectionnez Resource Groups.
- Sélectionnez le groupe de ressources Arrow.
- Sélectionnez le compte Automation.
- Sélectionnez Supprimer
- Retournez dans le groupe de ressources Arrow et sélectionnez le Runbook.
- Sélectionnez Supprimer.
Commentaires
0 commentaire
Cet article n'accepte pas de commentaires.