Single Sign-On
Vous trouverez ci‑dessous des informations et des instructions de configuration pour le Single Sign-On basé sur SAML avec Commanders Act.
Aperçu
Commanders Act prend en charge l'authentification et l'autorisation Single Sign-On basées sur SAML 2.0.

Configuration
Pour configurer le Single Sign-On, Commanders Act nécessite le metadata.xml de l'IDP ou les informations suivantes :
Single Sign-In Endpoint
Single Sign-Out Endpoint
EntityId de l'IDP
Clé publique de l'IDP (certificat X509)
Veuillez contacter un consultant Commanders Act pour lancer la configuration. Vous recevrez alors un paramètre namespace <name>
et l'id du site <id_site>
utilisés dans les SAML Endpoints et SAML Attributes suivants.
SAML Endpoints
Vous trouverez ci-dessous un aperçu des endpoints API SAML utilisés par Commanders Act.
ACS URL/Endpoint URL https://platform.commandersact.com/saml2-acs/<name>
Login URL https://platform.commandersact.com/saml/<name>
SP Entity ID/Partner's Realm commanders-act
SAML Attributes
Les attributs SAML suivants sont actuellement pris en charge. L'envoi de l'attribut email est requis.
Attribut
Description
Type
firstname
Prénom de l'utilisateur
optionnel, défaut vide ''
lastName
Nom de famille de l'utilisateur
optionnel, défaut vide ''
Email de l'utilisateur
requis
companyName
Nom de l'entreprise
optionnel, défaut vide ''
jobTitle
Intitulé du poste
optionnel, défaut vide ''
mobileNumber
Numéro de téléphone mobile
optionnel, défaut vide ''
lang
Code de langue de l'utilisateur
optionnel, défaut vide ''
commandersact_<id_site>
Profil utilisateur appliqué
optionnel, valeurs possibles :
administrator
technical
marketing
custom
readOnly
partnerAdmin
partner
FAQ
Quelle est la durée de session SAML ? 1440 secondes.
Quel protocole est utilisé pour le Single Sign-On ? SAML 2.0
Mis à jour
Ce contenu vous a-t-il été utile ?