Single Sign-On

Vous trouverez ci‑dessous des informations et des instructions de configuration pour le Single Sign-On basé sur SAML avec Commanders Act.

Aperçu

Commanders Act prend en charge l'authentification et l'autorisation Single Sign-On basées sur SAML 2.0.

Diagramme de flux du fonctionnement du Single Sign-On.

Installation

Pour configurer le Single Sign-On, Commanders Act requiert le metadata.xml de l'IDP ou les informations suivantes :

  • Single Sign-In Endpoint

  • Single Sign-Out Endpoint

  • Entity Id de l'IDP

  • Clé publique de l'IDP (certificat X509)

Veuillez contacter un consultant Commanders Act pour initier la configuration. Vous recevrez alors un paramètre namespace <name> et l'id du site <id_site> utilisés dans les SAML Endpoints et SAML Attributes suivants.

SAML Endpoints

Vous trouverez ci-dessous un aperçu des endpoints de l'API SAML utilisés par Commanders Act.

ACS URL/Endpoint URL https://platform.commandersact.com/saml2-acs/<name>

Login URL https://platform.commandersact.com/saml/<name>

SP Entity ID/Partner's Realm commanders-act

SAML Attributes

Les attributs SAML suivants sont actuellement pris en charge. Il est obligatoire d'envoyer l'attribut email.

Attribute
Description
Type

firstname

Prénom de l'utilisateur

optionnel, vide par défaut

lastName

Nom de famille de l'utilisateur

optionnel, vide par défaut

email

User email

obligatoires

companyName

Nom de l'entreprise

optionnel, vide par défaut

jobTitle

Intitulé du poste

optionnel, vide par défaut

mobileNumber

Numéro de téléphone mobile

optionnel, vide par défaut

lang

Code de langue de l'utilisateur

optionnel, 'en' par défaut

commandersact_<id_site>

Profil utilisateur appliqué

obligatoires, valeurs possibles :

  • administrator

  • technical

  • marketing

  • personnalisées

  • readOnly

  • partnerAdmin

  • partner

FAQ

Quelle est la durée de la session SAML ? 1440 secondes.

Quel protocole est utilisé pour le Single Sign-On ? SAML 2.0

Mis à jour

Ce contenu vous a-t-il été utile ?