Le Single Sign-On (SSO) avec SAML 2.0 permet à vos utilisateurs de se connecter à deskbird avec leur fournisseur d'identité (IdP) existant. Vous trouverez ci-dessous des options de démarrage rapide pour Okta et Keycloak, ainsi qu’un guide complet pour la configuration de la fédération (SSO initié par le SP).
1. SAML avec Okta
Utilisez notre guide Okta pour configurer une application SAML Okta, mapper les attributs requis et tester le SSO initié par le SP vers deskbird. Le guide inclut des captures d’écran, des déclarations d’attributs et des conseils de dépannage.
👉 Étape par étape : Configurer le SSO SAML avec Okta
2. SAML avec Keycloak
Vous préférez utiliser Keycloak ? Suivez le guide Keycloak pour configurer le SSO vers deskbird.
👉 Étape par étape : Configurer le SSO SAML avec Keycloak
3. Configuration de la fédération SAML 2.0
SAML 2.0 (Security Assertion Markup Language) est un protocole basé sur XML permettant l’échange sécurisé de données d’authentification et d’autorisation entre un fournisseur d’identité (IdP) et un fournisseur de services (SP). deskbird prend en charge le SSO initié par le SP (l’authentification doit être lancée depuis deskbird).
Si vous souhaitez proposer une tuile cliquable dans votre lanceur IAM (par ex. OneLogin, JumpCloud), ajoutez une application de signet qui lance le flux initié par le SP dans deskbird :https://app.deskbird.com/saml?providerName={saml-provider-ID}
L’ID du fournisseur SAML suit le format saml.{nom-entreprise}. Exemple pour « Polaroid » : https://app.deskbird.com/saml?providerName=saml.polaroid.
Créez en parallèle dans votre IdP une application de fédération distincte et cachée pour la connexion SAML elle-même (non visible par les utilisateurs).
3.1 Configuration générale
Configurez votre IdP avec les détails du fournisseur de services deskbird suivants :
| ID du fournisseur de services (Entity ID) | https://api.deskbird.app/saml/metadata |
| URL ACS (Callback) | https://app.deskbird.com/__/auth/handler |
💡 Pour que l’authentification SAML 2.0 fonctionne correctement, configurez NameID sur l’adresse e-mail de l’utilisateur avec le format urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.
Exemple d’extrait d’assertion
<saml2:Subject> <saml2:NameID Format="urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified" NameQualifier="<IdP Entity ID>" SPNameQualifier="https://api.deskbird.app/saml/metadata" xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion"> email </saml2:NameID> <saml2:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> </saml2:Subject>
Envoyer à deskbird pour configuration
| IdP Entity ID | |
| URL SSO IdP | |
| Certificat IdP | Doit commencer par -----BEGIN CERTIFICATE----- et se terminer par -----END CERTIFICATE----- (coller sans caractères/retours à la ligne supplémentaires). |
Si vous disposez d’un fichier de métadonnées de votre IdP, vous pouvez simplement nous l’envoyer.
3.2 Attributs utilisateur
Attributs obligatoires (utiliser les noms exacts) :
| Attribut | Description |
| Adresse e-mail UPN utilisée pour la connexion, les notifications et les informations de réservation | |
| first_name | Prénom de l’utilisateur (affiché sur la plateforme) |
| last_name | Nom de famille de l’utilisateur (affiché sur la plateforme) |
Attributs recommandés :
| Attribut | Description |
| avatar_url | URL de la photo de profil ; les initiales sont utilisées si l’attribut est omis |
| external_id | ID utilisateur IdP pour le rapprochement |
| manager_id | ID IdP du manager de l’utilisateur (utilisé pour les validations) |
| locale | Langue préférée de l’utilisateur (par défaut : langue de l’entreprise si omise) |
| office | Bureau principal de l’utilisateur |
| job_title | Titre de poste |
| department | Département de l’utilisateur (utilisé pour la gestion des accès) |
| company_entity | Entité juridique de l’utilisateur (par défaut : entité de l’entreprise si omise) |
3.3 Fichier de métadonnées
Après avoir créé l’application SAML dans votre IdP, veuillez nous envoyer le fichier de métadonnées contenant :
- Certificat
- Entity ID
- URL SSO