Desks Enterprise Workforce Enterprise UDM (User and Data Management)
L'authentification est toujours lancée par le fournisseur de services. Cela signifie que l'authentification ne réussira pas si elle est lancée depuis l'application fédérée (voir ci-dessous plus d’informations sur la configuration).
Si vous souhaitez rendre cliquable une application dans votre solution d'IAM (telle qu'Okta, OneLogin et JumpCloud), vous devez également configurer une Bookmark application :
Bookmark application: Cette application est visible aux utilisateurs et elle fait en sorte que l’authentification soit activée à l’aide d’un fournisseur de service (deskbird). Voici les éléments qui composent un lien de signet: https://app.deskbird.com/saml?providerName={saml-provider-ID}
L'ID du fournisseur SAML se compose comme suit: "saml.{nom de l'entreprise}". Par exemple, le lien de signet pour l'entreprise Polaroid sera https://app.deskbird.com/saml?providerName=saml.polaroid. Dès que l’authentification SAML de votre entreprise est configurée, vous recevrez le lien de signet exact pour dissiper tous les doutes.
Application fédérée: Cette application n'est pas visible par les utilisateurs et elle fonctionne en arrière-plan. Elle doit être configurée comme indiqué ci-dessous.
Configuration d’une fédération SAML 2.0 :
-
Configuration générale
Veuillez utiliser ces informations du fournisseur de service pour procéder à la configuration d’un processus SAML 2.0 entre deskbird et votre répertoire:
ID du fournisseur de services |
https://api.deskbird.app/saml/metadata |
URL ACS (URL de rappel) |
https://app.deskbird.com/__/auth/handler |
Pour procéder à la configuration, nous vous demandons de bien vouloir partager les informations suivantes avec nous:
ID de l'entité IdP |
|
URL SSO IdP |
|
Certificat IdP |
Il doit commencer par "-----BEGIN CERTIFICATE-----" et il doit se terminer par "-----END CERTIFICATE-----". Veillez à coller le certificat sans symboles supplémentaires (retours à la ligne). |
Si vous disposez d'un fichier de métadonnées du fournisseur d'identité sous la main, vous pouvez simplement nous l'envoyer.
-
Attributs utilisateur
Pour que l'authentification fonctionne, nous devons au moins avoir accès aux attributs mentionnés ci-dessous. Veillez à utiliser exactement la même formulation:
Attribut |
Description |
Adresse e-mail UPN de l'utilisateur pour l'envoi des informations sur la réservation, des notifications et des alertes | |
first_name | Prénom de l'utilisateur à afficher sur la plateforme |
last_name | Nom de famille de l'utilisateur à afficher sur la plateforme |
Les attributs suivants peuvent débloquer d’autres fonctionnalités et améliorer l’expérience des utilisateurs sur notre plateforme. Il serait donc très utile de les recevoir aussi:
Attribut |
Description |
avatar_url | URL de la photo de profil de l'utilisateur; si avatar_url n’est pas indiqué, nous allons afficher les initiales de l'utilisateur |
external_id | ID attribué par IdP pour faire correspondre les utilisateurs |
manager_id | ID attribué par IdP au responsable de l'utilisateur. Cette information est utilisée pour la gestion des validation |
locale | La langue préférée de l'utilisateur. La langue par défaut de l'entreprise est utilisée si aucune préférence n’est indiquée. |
office | Bureau où se trouve l'utilisateur |
job_title | Intitulé de poste de l’utilisateur |
department | Service de l'utilisateur. Cette information est utilisée pour la gestion des accès |
company_entity | Entité de l'utilisateur. L’entité par défaut de l'entreprise est utilisée si aucune entité n’est indiquée. |
-
Métafichier pour la configuration de deskbird
Après avoir configuré une application SAML dans votre répertoire, veuillez partager avec nous le métafichier de votre configuration. Ce métafichier doit inclure:
- Le certificat
- L’ID de l'entité
- L’URL SSO