Single Sign-On

Vous trouverez ci‑dessous des informations et des instructions de configuration pour le Single Sign-On basé sur SAML avec Commanders Act.

Aperçu

Commanders Act prend en charge l'authentification et l'autorisation Single Sign-On basées sur SAML 2.0.

Diagramme en swimlane de la fonctionnalité Single Sign-On.

Configuration

Pour configurer le Single Sign-On, Commanders Act nécessite le metadata.xml de l'IDP ou les informations suivantes :

  • Single Sign-In Endpoint

  • Single Sign-Out Endpoint

  • EntityId de l'IDP

  • Clé publique de l'IDP (certificat X509)

Veuillez contacter un consultant Commanders Act pour lancer la configuration. Vous recevrez alors un paramètre namespace <name> et l'id du site <id_site> utilisés dans les SAML Endpoints et SAML Attributes suivants.

SAML Endpoints

Vous trouverez ci-dessous un aperçu des endpoints API SAML utilisés par Commanders Act.

ACS URL/Endpoint URL https://platform.commandersact.com/saml2-acs/<name>

Login URL https://platform.commandersact.com/saml/<name>

SP Entity ID/Partner's Realm commanders-act

SAML Attributes

Les attributs SAML suivants sont actuellement pris en charge. L'envoi de l'attribut email est requis.

Attribut

Description

Type

firstname

Prénom de l'utilisateur

optionnel, défaut vide ''

lastName

Nom de famille de l'utilisateur

optionnel, défaut vide ''

email

Email de l'utilisateur

requis

companyName

Nom de l'entreprise

optionnel, défaut vide ''

jobTitle

Intitulé du poste

optionnel, défaut vide ''

mobileNumber

Numéro de téléphone mobile

optionnel, défaut vide ''

lang

Code de langue de l'utilisateur

optionnel, défaut vide ''

commandersact_<id_site>

Profil utilisateur appliqué

optionnel, valeurs possibles :

  • administrator

  • technical

  • marketing

  • custom

  • readOnly

  • partnerAdmin

  • partner

FAQ

Quelle est la durée de session SAML ? 1440 secondes.

Quel protocole est utilisé pour le Single Sign-On ? SAML 2.0

Mis à jour

Ce contenu vous a-t-il été utile ?