Pour le moment, Paradigm n’est compatible qu’avec le format SAML (Security Assertion Markup Language).
- Activer le service SSO pour toute l’instance Paradigm
- Récupérer les informations du Fournisseur d’Identité (IdP)
- Configuration SSO du côté Fournisseur de Service (SP) Paradigm
- Configuration SSO du côté fournisseur d’identité
Étape 1: Activer le SSO pour toute l’instance Paradigm
Pour activer le SSO, vous devez aller à la page Clé de Configuration de l’administration et configurer les deux champs suivants :-
is_sso_on
:True
Pour que le SSO soit actif, la valeur de ce champ doit être égale àTrue
(attention à la casse). Si cette valeur estFalse
, le SSO est désactivé pour toute l’instance. -
default_sso_permissions_for_company_admins
: Ce champ vous permet de définir si par défaut les utilisateurs de type “Administrateur d’entreprise” peuvent configurer le SSO de leur entreprise ou non. Si la valeur estTrue
(attention à la casse), alors par défaut l‘“administrateur d’entreprise” peut configurer le SSO. Si cette case estFalse
, alors par défaut l‘“administrateur d’entreprise” ne peut pas configurer le SSO de son entreprise.
Note importante :
default_sso_permissions_for_company_admins
affecte le champ “Autoriser les administrateurs d’entreprise à gérer le sso” disponible sur la page Entreprise pour les entreprises nouvellement créées.Si default_sso_permissions_for_company_admins
est à True
, le champ “Autoriser les administrateurs d’entreprise à gérer le sso” sera activé par défaut pour les nouvelles entreprises.Si default_sso_permissions_for_company_admins
est à False
, le champ “Autoriser les administrateurs d’entreprise à gérer le sso” sera désactivé par défaut pour les nouvelles entreprises. Les entreprises existantes ne sont pas affectées par ce paramètre, leur configuration SSO restera inchangée.Étape 2: Récupérer les Informations du Fournisseur d’Identité
Pour continuer, les informations suivantes de votre fournisseur d’identité sont requises :- Entity ID : L’ID utilisé pour identifier votre fournisseur d’identité.
- URL SSO : L’URL de votre fournisseur d’identité vers laquelle Paradigm devrait envoyer ses requêtes SAML.
- Certificat : Le certificat permettant un échange sécurisé d’informations entre le SP et l’IdP.
- URL Metadata : url redirigeant vers la configuration de votre Fournisseur d’Identité incluant l’URL SSO et le Certificat.
Étape 3: Configuration SSO Côté Fournisseur de Service Paradigm
Pour chaque entreprise, l’implémentation du SSO nécessite la création d’une Application Sociale. Pour créer une nouvelle configuration SSO, allez dans Administration Paradigm > Authentification > Applications Sociales. Enfin cliquez sur ajouter et remplissez les champs avec les informations suivantes :- Fournisseur : SAML
- ID Fournisseur : Vous devriez entrer l’Entity ID de votre Fournisseur d’Identité récupéré à l’étape 2.
(ex:https://accounts.google.com/o/saml2?idpid=F482izkcy
) - Nom : Nom qui apparaîtra dans l’admin.
(ex:Ma Configuration SAML
) - ID Client : Identifiant unique de la configuration SAML à travers Paradigm.
Ce champ est automatiquement peuplé avec un UUID.
Ne peut pas être modifié par les administrateurs d’entreprise.
(ex:3fde0dd3-6457-489a-88e3-cdf413c48a62
) - Paramètres : Informations supplémentaires au format json.
Les structures acceptées sont montrées ci-dessous. - Entreprise : Vous permet de définir à quelle entreprise vous souhaitez lier cette configuration SSO.
Paramètres d’application sociale - Avec URL SSO et Certificat
- l’Entity ID du fournisseur de service désiré pour l’instance Paradigm (ex:
paradigm-monentreprise-config-saml
) - l’URL SSO de votre fournisseur d’identité récupérée à l’étape 2,
- l’Entity ID du fournisseur d’identité récupéré à l’étape 2,
- le certificat du fournisseur d’identité récupéré à l’étape 2.
Paramètres d’application sociale - Avec URL Metadata
- l’Entity ID du fournisseur de service désiré pour l’instance Paradigm (ex:
paradigm-monentreprise-config-saml
) - l’Entity ID du fournisseur d’identité récupéré à l’étape 2,
- l’URL Metadata récupérée à l’étape 2.
Étape 4: Configurer le SSO du Côté du Fournisseur d’Identité
Pour configurer le SSO pour Paradigm du côté de votre fournisseur d’identité, 2 moyens sont possibles :Configuration via fichier XML de métadonnées
Si votre fournisseur d’identité nécessite qu’un fichier XML de métadonnées soit configuré, vous pouvez récupérer ce fichier à l’URL suivante :https://<nom_de_domaine>/auth/saml/<client_id>/metadata/
avec :
<nom_de_domaine>
le nom de domaine de l’instance Paradigm que vous utilisez.
Pour notre offre SaaS, ce champ sera doncparadigm.lighton.ai
.<client_id>
l’ID défini dans Paradigm et permettant de savoir quelle configuration SAML utiliser (car il peut y avoir une configuration SAML par entreprise)
https://paradigm.lighton.ai/auth/saml/3fde0dd3-6457-489a-88e3-cdf413c48a62/metadata/
Configuration manuelle
Si votre Fournisseur d’Identité nécessite une configuration manuelle, vous pouvez utiliser les informations suivantes :- URL ACS :
https://<nom_de_domaine>/auth/saml/<id_client>/acs/
Exemple d’URL ACS :https://paradigm.lighton.ai/auth/saml/3fde0dd3-6457-489a-88e3-cdf413c48a62/acs/
- Entity ID : Entity ID du fournisseur de service défini dans les paramètres de configuration SAML
(ex:paradigm-monentreprise-config-saml
) - Name ID : Définissez ce champ sur “Primary Email”
Assurez-vous de définir un NameID dans votre configuration.Paradigm devrait pouvoir trouver l’email utilisateur dans
<saml:Subject><saml:NameID>
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
urn:oid:0.9.2342.19200300.100.1.3
<votre_cle_email>
dans vos réponses SAML sera alors mappée à l’email des utilisateurs Paradigm.
Accès utilisateur
Vous pouvez ensuite assigner cette configuration SAML au groupe d’utilisateurs de votre choix.
Parcours utilisateur pour se connecter via SSO
- L’utilisateur doit aller à la page d’authentification https://paradigm.lighton.ai/login.
- L’utilisateur doit entrer son adresse email et cliquer sur “Se connecter” et suivre le parcours de son fournisseur (si l’utilisateur veut passer en mode login/mot de passe, il peut cliquer sur le bouton dédié).
Si l’email utilisé pour se connecter via SSO n’existe pas du côté du Fournisseur d’Identité ou si le compte utilisateur est désactivé, ils peuvent être redirigés vers une page d’erreur de leur fournisseur.
Aide pour configurer votre SSO depuis votre fournisseur
À titre d’exemple, voici différents guides pour configurer votre SSO :Conseils de débogage
Si vous deviez faire face à des problèmes avec votre configuration SSO, nous conseillons d’utiliser un outil de débogage tel que SAML-tracer qui peut vous donner des informations sur les requêtes et réponses SAML entre Paradigm et votre Fournisseur d’Identité. Liens d’extension SAML-tracer :- D’abord, assurez-vous que vos requêtes SAML sont envoyées à votre Fournisseur d’Identité
- Ensuite, vous pouvez vérifier que la réponse SAML inclut un NameID dans le Subject
- Enfin, vérifiez que l’email utilisateur est correctement inclus dans la réponse SAML avec un nom d’attribut attendu (soit les par défaut soit celui que vous avez défini dans le paramètre “attribute_mapping”)