Toutes les collections
Intégrations et Marketplace
Intégration de la signature unique (SSO)
Intégration de la signature unique (SSO)

Comment, quand et pourquoi le SSO peut être utilisé avec EngagementHQ

Gayathri Rajendiran avatar
Écrit par Gayathri Rajendiran
Mis à jour il y a plus d’une semaine

L'intégration de la signature unique (SSO) est un service qui permet l'utilisation d'un ensemble d'identifiants de connexion (nom d'utilisateur et mot de passe) pour accéder à plusieurs applications.

SSO est un fonction supplémentaire à EngagementHQ et n'est inclus dans aucune licence standard. Si vous souhaitez en savoir plus ou acheter cette fonction, veuillez nous contacter par chat ou envoyer un courriel à support@engagementhq.com

Pourquoi utiliser le SSO au EngagementHQ ?

Le Single Sign-On (SSO) peut aider à améliorer l'expérience utilisateur de votre administrateur. Avec le SSO, vous n'avez pas besoin d'enregistrer un nouveau compte et de vous souvenir d'un nouveau nom d'utilisateur et d'un nouveau mot de passe. Au lieu de cela, vous et vos collègues pouvez simplement vous connecter à l'EngagementHQ avec les mêmes identifiants que ceux que vous utilisez pour vous connecter à vos systèmes existants chaque jour au travail.

A quoi cela ressemble-t-il ?

Lorsque le SSO est activé, votre écran de connexion à l'EngagementHQ comporte un nouveau bouton qui permet à votre personnel de se connecter avec les coordonnées de son organisation. En fonction du rôle que vous leur avez attribué, ils auront accès en tant qu'administrateur de projet, administrateur de site ou administrateur de portail.

La formulation et la couleur de ce bouton « Connexion - Administrateurs » peuvent être personnalisées.

Le flux de connexion

Il y a deux flux légèrement différents lorsque vous vous connectez via le SSO.

Supposons que vous n'êtes pas encore connecté à votre réseau de travail. En cliquant sur « Connexion de personnel », vous serez redirigé vers le portail de votre réseau de travail. Entrez votre nom d'utilisateur et votre mot de passe et, après vous être connecté, vous serez redirigé vers le EngagementHQ où vous êtes connecté.

Supposons que vous soyez déjà connecté à votre réseau de travail. En cliquant sur « Connexion de personnel », vous serez redirigé vers votre réseau de travail et vous retournerez directement à EngagementHQ où vous êtes connecté. Il y a toujours une redirection vers votre réseau de travail car l'autorisation doit encore être donnée mais vous n'êtes pas invité à saisir à nouveau un nom d'utilisateur/mot de passe et la redirection n'est pas visible pour vous.

Dans EngagementHQ

Après vous être connecté au SSO, vous avez les mêmes droits qu'auparavant. Les administrateurs de projet, de site et de portail seront connectés en tant qu'administrateurs, comme avant.

Si un utilisateur se connecte via SSO à son site EngagementHQ pour la première fois et que son compte n'a pas été configuré, cet utilisateur sera un participant sur le site et un compte de participant sera automatiquement créé sur le site EngagementHQ. L'administrateur de site peut ensuite le mettre à niveau en tant qu'administrateur de projet, ou de site, ou de portail, en fonction de son rôle.

Dans votre PRM, vous pouvez voir les participants qui se sont connectés via SSO et utiliser nos mécanismes de filtrage pour créer et gérer des groupes. Les participants qui se sont connectés via le SSO ne sont pas différents des autres participants en termes techniques. C'est seulement leur méthode de connexion qui change.

(Image bientot en français)

Le détail technique

Actuellement, nous proposons le SSO pour tout fournisseur d'identité (IdP) qui prend en charge le SAML (Security Assertion Markup Language). Les services de SSO basés sur le SAML impliquent des communications entre l'utilisateur, un fournisseur d'identité (IdP) qui tient un annuaire des utilisateurs et l'EngagementHQ. Lorsqu'un utilisateur tente d'accéder à l'EngagementHQ, nous* envoyons une demande d'authentification à l'IdP. EngagementHQ vérifiera alors l'authentification et connectera l'utilisateur en tant qu'administrateur de projet, administrateur de site ou administrateur de portail, en fonction de son rôle.

Voici quelques exemples de IDP avec lesquels nous avons travaillé :

  • Microsoft Active Directory Federation Services

  • PingFederate

  • OKTA

  • Azure

  • F5

  • Google

  • ADFS

  • SAML

Note importante : Nous ne prenons pas en charge les connexions initiées par un fournisseur d’identité ('IdP' en Anglais).

Note:

En tant qu'administrateur se connectant via le SSO, vous ne pourrez supprimer aucun projet. En effet, par mesure de sécurité, nous demandons à toute personne souhaitant supprimer un projet d'entrer son mot de passe EngagementHQ. Comme les administrateurs du SSO n'ont pas de mot de passe EngagementHQ, vous ne pouvez pas procéder. Notre équipe de soutien peut le faire pour vous, mais Il suffit de nous poser la question via le chat ou de nous envoyer un courriel à support@engagementhq.com, et nous le ferons pour vous dès que possible.

Note : EngagementHQ n'applique pas le SSO et permet une connexion normale par nom d'utilisateur et mot de passe, car il arrive que le SSO soit hors service et que les clients veuillent quand même utiliser le système.

*Nous utilisons un service appelé Auth0 pour faciliter l'authentification en notre nom. Auth0 est l'un des principaux services d'authentification d'identité.

Note : La connexion SSO est réservée aux administrateurs de site, de projet et de portail.

Contactez notre équipe d'assistance si vous avez besoin d'aide supplémentaire via le chat ou par courriel support@engagementhq.com'

Avez-vous trouvé la réponse à votre question ?