Temps estimé pour terminer : 15 minutes
Arrow propose une intégration approfondie avec PingID, avec la possibilité d'intégrer le SSO à SAML, de synchroniser les membres du plan et de synchroniser les groupes à l'aide de SCIM. Il est possible de faire uniquement du SSO ou uniquement du provisionnement SCIM, mais nous vous recommandons de faire les deux pour une expérience optimale.
Consultez la documentation PingID pour connaître les limites et obtenir des informations supplémentaires.
En savoir plus sur le SSO et le SCIM
En savoir plus sur le SSO basé sur SAML avec PingID
Prérequis
Pour terminer cette configuration, vous avez besoin d'une autorisation d'administrateur pour :
- Console d'administration Arrow
- Ping Identity Active Directory (fournisseur d'identité)
- Votre fournisseur DNS public (pour la vérification du domaine)
Table des matières
- Étape 1 : Enregistrer une nouvelle demande dans PingID
- Étape 2 : Configurer PingID pour le SSO SAML
- Étape 3 : Téléchargez les métadonnées PingID
- Étape 4 : Configurer Arrow avec les métadonnées PingID
- Étape 5 : Vérifiez votre domaine auprès de DNS Provider
- Étape 6 : Attribuer des utilisateurs dans PingID
- Étape 7 : Testez votre configuration SSO
- Étape 8 : Activez le SSO pour tous les utilisateurs
Configurer le provisionnement SCIM pour les utilisateurs
- Étape 1 : Générez un jeton d'API SCIM dans Arrow
- Étape 2 : Configurer le jeton d'API SCIM dans PingID
Configurer l'approvisionnement SAML de groupe
- Étape 1 : Configurer l'approvisionnement de groupe avec SAML dans PingID
- Étape 2 : Configurer l'approvisionnement de groupe avec SAML dans Arrow
Configurer le SSO
Étape 1 : Enregistrer une nouvelle demande dans PingID
- Connectez-vous à la console d'administration de Ping Identity.
- Accédez à Applications. Sélectionnez + Ajouter une application.
Étape 2 : Configurer PingID pour le SSO SAML
-
Choisissez SAML comme type d'application et configurez le nom de l'application comme Arrow SSO.
- Sélectionnez Configurer.
- Pour la configuration SAML, sélectionnez Entrée manuelle.
- Pour l'URL ACS, saisissez
https://sso.nitro.dashlane.com/saml/callback
- Pour l'identifiant de l'entité, saisissez
dashlane-nitro-sso
- Enregistrer les modifications
- Pour l'URL ACS, saisissez
-
Sous Attribute Mappings, sélectionnez Adresse e-mail pour les mappings PingOne et Save.
Étape 3 : Téléchargez les métadonnées PingID
- Dans l'onglet Aperçu, sélectionnez Télécharger les métadonnées.
- Activez le bouton en haut à droite pour activer l'application.
- Ouvrez le fichier de métadonnées XML téléchargé sur votre ordinateur à l'aide du Bloc-notes sur Windows ou de TextEdit sur Mac, par exemple.
- Tout sélectionner et copiez le contenu du fichier XML.
Étape 4 : Configurer Arrow avec les métadonnées PingID
- Connectez-vous à la console d'administration Arrow
- Dans la section Intégrations du menu de gauche, sélectionnez Authentification unique. Si vous avez déjà commencé la configuration, sélectionnez Modifier. Sinon, sélectionnez Configurer un SSO confidentiel.
- Passez à l'étape 2 : enregistrez les métadonnées de votre IdP et collez les métadonnées XML copiées précédemment.
- Sélectionnez Enregistrer.
Étape 5 : Vérifiez votre domaine auprès de DNS Provider
- À l'étape 3 : Vérifiez vos domaines dans l'Admin Console, saisissez le domaine e-mail de votre entreprise et sélectionnez Vérifier le domaine. Notez les boutons de copie que vous utiliserez pour copier le nom d'hôte et les valeurs TXT sur votre fournisseur DNS public.
- Dans un nouvel onglet de navigateur, accédez à votre fournisseur DNS public et ajoutez un enregistrement TXT. Les étapes exactes varient en fonction de votre fournisseur.
- Collez le nom d'hôte et la valeur TXT de la console d'administration Arrow dans le nouvel enregistrement TXT, puis sélectionnez Enregistrer.
- Après avoir saisi l'enregistrement, attendez quelques minutes, puis dans la console d'administration Arrow, sélectionnez Vérifier le domaine.
Les modifications du DNS public peuvent prendre jusqu'à 24 heures, mais la plupart des nouveaux enregistrements prennent 5 minutes ou moins. Si cela ne fonctionne pas la première fois, attendez quelques minutes et sélectionnez à nouveau Vérifier le domaine.
Une fois le domaine vérifié, une coche verte apparaît. Répétez les étapes pour tous les domaines supplémentaires de votre client SSO que vous souhaitez activer pour le SSO. Nous ne sommes pas favorables à l'association de plusieurs fournisseurs de SSO à un seul forfait Arrow.
(Facultatif) Approvisionnement juste à temps
Vous pouvez activer Just in Time Provisioning pour ajouter automatiquement n'importe quel employé possédant vos domaines vérifiés lors de sa première tentative de connexion.
Avant d'activer le provisionnement juste à temps :
- Assurez-vous que les membres de votre plan ont déjà été ajoutés à l'application Arrow SAML de votre IdP.
- Une fois que vous l'avez activée, ils peuvent installer l'extension Arrow Smart et créer leur compte.
- S'il n'y a plus de places dans votre forfait, les membres ne pourront pas se connecter tant que vous n'aurez pas acheté de places supplémentaires.
- Si vous utilisez Just in Time Provisioning en même temps qu'une autre méthode de provisionnement automatique telle que SCIM ou AD Sync, assurez-vous d'ajouter tous les membres de votre plan à vos groupes synchronisés. Sinon, les membres du plan qui ne sont pas ajoutés aux groupes synchronisés seront supprimés lors de la prochaine synchronisation de l'annuaire.
En savoir plus sur Just in Time Provisioning
Étape 6 : Attribuer des utilisateurs dans PingID
- Dans Ping Identity, ouvrez l'application Arrow et sélectionnez l'icône de modification sous Access.
- Sélectionnez le groupe d'utilisateurs auquel vous souhaitez accéder à Arrow et enregistrez les modifications.
Étape 7 : Testez votre configuration SSO
- Retournez à la console d'administration Arrow et testez la connexion.
- Un message de réussite s'affiche si le SSO a été configuré comme prévu.
Si vous voyez un message d'erreur, vous pouvez ouvrir un ticket via notre chatbot d'assistance.
Contactez un agent via le
chat de la console d'administration avec notre bot
Étape 8 : Activez le SSO pour tous les utilisateurs
- Une fois les tests réussis, activez le SSO dans Arrow Étape 4 : Activer le SSO pour les domaines vérifiés.
- Informez les membres de la nouvelle méthode de connexion SSO. Les membres dont le compte a été créé avec un mot de passe principal doivent se connecter une dernière fois avec ce mot de passe principal avant d'activer le SSO.
- Assurez-vous que les membres peuvent se connecter à l'aide de leur identifiant PingID.
Pour voir comment fonctionne le processus pour les membres du plan, consultez cet article : Migrez les membres existants de votre plan vers le SSO
Configurer le provisionnement SCIM pour les utilisateurs
Étape 1 : Générez un jeton d'API SCIM dans Arrow
- Connectez-vous à la console d'administration Arrow
- Dans la section Intégrations, sélectionnez Approvisionnement puis Approvisionnement confidentiel.
- Sélectionnez Configurer ou Modifier si vous avez déjà commencé la configuration.
Si cette option est grisée et n'est pas disponible, soit vous devez d'abord configurer le SSO confidentiel, soit vous avez déjà configuré le SSO auto-hébergé, le SCIM ou Active Directory.
- À l'étape 1 : Générer un jeton d'API SCIM, sélectionnez Générer un jeton.
- Copiez le jeton de l'API SCIM à l'étape 2 : Copier le jeton.
- Activez le bouton pour l'étape 3 : activer le provisionnement automatique des utilisateurs.
Étape 2 : Générer un jeton d'API SCIM dans PingID
-
Ouvrez la console d'administration PingIdentity et ouvrez l'onglet Provisioning sous Intégrations
- Sélectionnez l'icône plus à côté de Provisioning et sélectionnez Nouvelle connexion. Sélectionnez Identity Store.
- Sélectionnez SCIM Outbound et Next.
- Ajoutez un nom à la connexion — suggestion : Arrow User SCIM — et sélectionnez Suivant.
- Copiez l'URL du point de terminaison SCIM depuis la console d'administration Arrow et saisissez la valeur sous l'URL de base SCIM.
- Sélectionnez le jeton OAuth 2 Bearer comme méthode d'authentification.
- Pour le jeton d'accès OAuth, saisissez le jeton d'API SCIM copié depuis la console d'administration Arrow.
- Sélectionnez Tester la connexion
Remarque : Le test de connexion échouera si vous n'avez pas terminé l'étape 1 : générer intégralement le jeton d'API SCIM dans Arrow.
Configurer le provisionnement confidentiel des groupes avec SAML
Étape 1 : Configurer l'approvisionnement de groupe avec SAML dans PingID
Remarque : Les étapes ci-dessous permettent de configurer le provisionnement SAML du groupe à l'aide de PingFederate
- Sélectionnez Identity Provider, SP Connections, Arrow, puis Identity Mapping. Sélectionnez ensuite Suivant.
- Pour Prolonger le contrat, saisissez DashlaneSharingGroups.
- Pour Attribute Name Format, saisissez basic.
- Sélectionnez Suivant.
- Sélectionnez le nom de l'instance de l'adaptateur, puis la description, puis LDAP et DashlaneSharingGroups :
- Pour Source, sélectionnez Expression dans la liste déroulante.
-
Dans Value, entrez ce code :
#groupName = new java.util.ArrayList (), #groups = #this .get (« DS.MemberOf ») ! =nul ? #this .get (« DS.MemberOf ») .getValues () : {}, #i = 0, #groups. {#group = new javax.Naming.LDAP.LDAPName (#groups [#i]), #cn = #group .getRDN (#group .size () - 1) .getValue () .toString (), #group .toString () .matches (». *INSERT-MATCHING.* ») ? (#groupName .add (« INSERT-GROUP-NAMES-YOU-WANT-TO-SYNC-HERE »)) : null, #i = #i + 1}, new org.sourceid.saml20.adapter.attribute.AttributeValue (#groupName )
- Sélectionnez Mettre à jour l'expression, puis Suivant.
Remarque : Si vous recevez un message d'erreur à cette étape, retournez dans Data Store. Sélectionnez Suivant. Sélectionnez ensuite Afficher tous les attributs et MemberOf dans les listes déroulantes. Sélectionnez ensuite Ajouter un attribut, puis Suivant trois fois, puis Enregistrer.
- Sélectionnez Gestion des clusters. Sélectionnez ensuite Configuration répliquée et Terminé.
Étape 2 : Configurer l'approvisionnement de groupe avec SAML dans Arrow
- Connectez-vous à la console d'administration Arrow
- Accédez à Intégration, sélectionnez Approvisionnement, puis Provisionnement confidentiel.
- Sélectionnez Configurer ou Modifier si vous avez déjà commencé la configuration.
- Accédez à la section Approvisionnement des groupes vers le bas.
- Activez le provisionnement des groupes à l'étape 2 : activez la synchronisation des groupes.
- Une fois l'approvisionnement de groupe configuré, tous les membres du plan seront ajoutés
- Les membres de votre plan devront peut-être se connecter à Arrow pour voir si les modifications seront répercutées sur la console d'administration
- En tant qu'administratrice du forfait, vous ne serez pas ajoutée aux groupes. vous continuerez à utiliser votre mot de passe principal pour vous connecter
- Pour voir les modifications apportées à l'onglet Groupes de la console d'administration Arrow, connectez-vous de force à la console d'administration si vous ne voyez pas les groupes
- Les membres de votre plan peuvent accepter des invitations de groupe via l'e-mail d'invitation ou en sélectionnant l'icône des notifications, représentée par une cloche, dans l'application Arrow
Résoudre les problèmes liés à Arrow avec PingID
(SSO) Message d'erreur : nous n'avons pas pu vérifier votre connexion SSO
Erreur lors du test de connexion avec Arrow dans la console d'administration. Cette erreur peut également s'afficher lorsque vous essayez d'enregistrer les métadonnées.
Comment y remédier
- Vérifiez que vous ouvrez la console d'administration et que vous vous y connectez depuis l'extension Arrow Smart.
- Si le portail d'administration de votre IdP est ouvert, déconnectez-vous de votre compte administrateur sur PingID et fermez l'onglet du navigateur avant de tester à nouveau la connexion avec Arrow.
- Si l'erreur persiste, contactez notre équipe d'assistance.
Contacter le support
Contactez notre équipe d'assistance si vous rencontrez le moindre problème ou si vous avez des questions à propos de cette procédure.
Contactez un agent via le
chat de la console d'administration avec notre bot
Commentaires
0 commentaire
Cet article n'accepte pas de commentaires.