Authentification unique avec Okta


Les administrateurs d'entreprise ou d'unité peuvent activer l'authentification unique (SSO) pour les unités respectives. Ils peuvent choisir un fournisseur d'identité (IdP) SAML 2.0 pour se connecter au compte de sauvegarde cloud sans avoir à mémoriser un autre mot de passe.

Pour configurer l'authentification unique (SSO) avec Okta, l'administrateur doit :



Créer une application sur la console Okta

Créez une application sur la console Okta et utilisez-la comme fournisseur d'identité pour le SSO.

Pour créer l'application,

  1. Connectez-vous à la console Okta avec vos identifiants de compte Okta.
  2. Cliquez sur 'Admin' en haut à droite pour accéder à la console d'administration.

    Remarque : Cette étape s'applique uniquement lorsque vous êtes connecté au compte utilisateur final administrateur.

  3. Accédez à l'onglet 'Applications' et cliquez sur 'Add Application'.
  4. Cliquez sur 'Create App Integration'.
  5. Sélectionnez 'SAML 2.0' comme méthode d'authentification, et cliquez sur 'Create'.
  6. Saisissez le nom de l'application et cliquez sur 'Next'.
  7. Saisissez les URL d'authentification unique et d'audience dans les champs respectifs, choisissez 'Email Address' dans la liste déroulante 'Name ID format' et cliquez sur 'Next'.
    • Single Sign-On URL: https://webapp.idrive360.com/api/sso/process
    • Audience URL: https://webapp.idrive360.com/api/sso/metadata
  8. Sélectionnez le bouton radio 'I'm an Okta customer adding an internal app' et cliquez sur 'Finish'.
  9. Cliquez sur 'View SAML Setup Instructions'. Vous serez dirigé vers une page web où vous trouverez l'URL de connexion SSO SAML 2.0, l'URL de l'émetteur et le certificat X.509. Copiez et enregistrez-les pour les utiliser ultérieurement lors de la configuration du compte de sauvegarde cloud.

Attribuer des utilisateurs à l'application

Pour activer le SSO pour les comptes utilisateurs, l'administrateur doit attribuer des utilisateurs à la nouvelle application sur la console Okta.

Pour attribuer des utilisateurs,

  1. Lancez la nouvelle application sur la console Okta.
  2. Cliquez sur 'Assign'.
  3. Sélectionnez 'Assign to Users' et attribuez des utilisateurs pour le SSO.

Configurer le compte de sauvegarde cloud pour l'authentification unique (SSO)

L'administrateur doit fournir les URL SAML 2.0 et le certificat reçus d'Okta dans le formulaire de configuration Single Sign-On de la console de gestion.

Pour configurer le SSO,

  1. Connectez-vous au compte de sauvegarde cloud et cliquez sur 'Go To Management Console'.
  2. Dans l'onglet 'Settings', accédez à la section 'Single Sign-On (SSO)'.
  3. Saisissez 'Issuer URL', 'SAML 2.0 Single Sign-On Login URL' et ajoutez le 'X.509 Certificate' reçu de votre newly created app on Okta console.

    Remarque : X.509 certificate should only be in .pem or .cer format.

  4. Cliquez sur 'Configure Single Sign-On'.

Vous recevrez un e-mail de confirmation une fois le SSO activé pour votre compte.



Configuration du provisionnement Single Sign-On - Okta (SCIM)

Les administrateurs des comptes IDrive® 360 peuvent désormais configurer le provisionnement de leurs utilisateurs à partir du fournisseur d'identité. IDrive® 360 prend en charge la méthode de provisionnement SCIM (System for Cross-domain Identity Management) pour provisionner les utilisateurs.

Pour configurer le provisionnement Single Sign-On (SSO) avec Okta, l'administrateur doit :

Générer un jeton de provisionnement SCIM avec le compte IDrive® 360

L'administrateur doit générer et utiliser le jeton de provisionnement SCIM (System for Cross-domain Identity Management) pour synchroniser tous les utilisateurs liés à leur IdP avec le compte IDrive® 360.

Pour générer un jeton,

  1. Connectez-vous à votre compte IDrive® 360.
  2. Cliquez sur 'Go To Management Console'.
  3. Accédez à 'Settings' > 'Single Sign-On (SSO)'.
  4. Cliquez sur 'Generate Token' sous 'Sync users from your identity provider' pour générer un jeton.
  5. Cliquez sur 'Copy Token' pour copier et enregistrer le jeton pour référence future.

Configurer le provisionnement SCIM

Une fois l'application créée, l'administrateur peut configurer son compte pour le provisionnement SCIM.

Pour configurer le provisionnement SCIM,

  1. Connectez-vous à la console Okta avec vos identifiants de compte Okta.
  2. Sous 'Applications', cliquez sur l'application nouvellement créée.
  3. Accédez à 'General'.
  4. Cliquez sur 'Edit' correspondant à 'App Settings' et activez le provisionnement SCIM.
  5. Cliquez sur 'Save'.
  6. Accédez à 'Provisioning'.
  7. Cliquez sur 'Edit' contre la 'SCIM Connection' et effectuez les modifications nécessaires comme suit :
    • SCIM connector base URL: https://webapp.idrive360.com/api/scim/v2
    • Unique identifier field for users: userName
    • Supported provisioning actions: Click and enable the below options:
      • Push New Users
      • Push Profile Updates
    • Authentication Mode: HTTP Header
    • Authorization: Enter the SCIM provisioning token generated on your IDrive® 360 account
  8. Cliquez sur 'Save'.
  9. Under 'To App', click 'Edit' against 'Provisioning to App'.
  10. Click 'Enable' to enable the below options:
    • Create Users
    • Update User Attributes
    • Deactivate Users
    • Sync Password
  11. For 'Password type', select 'Sync a randomly generated password'.
  12. For 'Password cycle', select 'Generate a new random password whenever the user's Okta password changes.
  13. Cliquez sur 'Save'.

Mappage des attributs SCIM

Suivez les étapes pour le mappage des attributs SCIM,

  1. Accédez à 'Profile Editor' et cliquez sur 'Add Attribute'.
  2. Saisissez les informations suivantes,
    • Data type: String
    • Display name: IDrive360 Role
    • Variable name: idrive360_role
      External name: roles.^[primary == true].value
    • External namespace: urn:ietf:params:scim:schemas:core:2.0:User
    • Description: IDrive360 Role
    • Enum: Check the box for 'Define enumerated list of values'.
    • Attribute members field: Enter the following,
      User RolesValues
      Account Owner1
      Company Administrator2
      Backup Administrator7
      User (Add Devices and Manage)3
      Restore User4
      Backup User5
      Backup and Restore User6
    • Remarque : The role values must exactly match the corresponding roles defined in the application's code.

    • Attribute required: Yes
    • Attribute type: Personal
  3. Cliquez sur 'Save and Add Attribute'.
  4. Configurer l'attribut dans les paramètres de provisionnement
    • Revenez à 'Applications' -> onglet 'Provisioning' > To App.
    • Dans les mappages d'attributs, faites défiler jusqu'à l'attribut nouvellement ajouté (qui a été créé, par ex., IDrive360 Role).
    • Click , select 'Same value for all users, and select 'Backup User' (or any role defined earlier to be used as default while provisioning users).
    • Pour 'Apply on', sélectionnez 'Create'.
    • Cliquez sur 'Save'.

Attribuer des utilisateurs/groupes à l'application provisionnée

Pour commencer le provisionnement, l'administrateur doit attribuer des utilisateurs à l'application.

Pour attribuer des utilisateurs,

  1. Lancez la nouvelle application sur la console Okta.
  2. Accédez à 'Assignments'.
  3. Cliquez sur 'Assign' et choisissez 'Assign to People' pour provisionner des utilisateurs individuels.
  4. Modifiez les propriétés selon les besoins, y compris le rôle de l'utilisateur provisionné dans IDrive360.

Remarque : To add new users, go to 'Directory' > 'People' and click 'Add person'.