Réglages SAML
Cette page présente les réglages de l’authentification et du provisionnement SAML qui ont été configurés pour votre organisation.
État
Cette section indique l’état (activé ou désactivé) de l’authentification SAML.
Cliquez sur Modifier pour changer l’état. Désactiver l’authentification SAML peut empêcher les utilisateurs de se connecter. Le cas échéant, ceux-ci devront utiliser un autre moyen de connexion, par exemple en créant un mot de passe pour leur compte. La désactivation bloque également le provisionnement SCIM.

Noms de domaine
Cette section indique le ou les noms de domaine utilisés pour l’authentification SAML.
Cliquez sur Modifier pour ajouter ou retirer un nom de domaine. Seuls ceux ajoutés et validés dans l’Espace client peuvent être utilisés (au besoin, consultez les instructions pour enregistrer un nom de domaine).
Le retrait de noms de domaine peut empêcher certains utilisateurs de se connecter.

Données du fournisseur d’identité
Cette section présente les informations provenant du fournisseur d’identité (Microsoft, Google, etc.).
Cliquez sur Modifier pour les éditer. Vous pouvez téléverser un fichier XML de métadonnées provenant du fournisseur, ou entrer manuellement les données. Pour savoir où les trouver, consultez la procédure pour Entra ID ou celle pour Google Cloud.
Ajustez les réglages de vérification de la signature en fonction du fournisseur d’identité.

Attributs requis dans la configuration SAML de votre fournisseur d’identité
Les attributs suivants sont obligatoires et nécessaires au fonctionnement de l’authentification SAML. Si vous utilisez Entra ID, consultez la partie Configuration SAML dans Entra ID de la procédure; si vous utilisez Google Cloud, consultez la partie Configuration SAML dans Google Cloud de la procédure.
Pour les autres fournisseurs d’identité, assurez-vous que les attributs suivants correspondent aux valeurs indiquées.
- Alias :
emailaddress
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
Chaine non nulle et non vide contenant l’adresse courriel que l’utilisateur utilise pour se connecter aux services de Druide- Alias :
givenname
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
Chaine non nulle et non vide contenant le nom de l’utilisateur- Alias :
surname
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
Chaine non nulle et non vide contenant le prénom de l’utilisateurFormat de l’identificateur du nom
Le format de l’identificateur du nom attendu dans la réponse est persistant :
urn:oasis:names:tc:SAML:2.0:nameid-format:persistent
.
Données de Druide pour votre fournisseur d’identité
Cette section présente les informations à utiliser dans la configuration SAML du fournisseur d’identité. Ces liens ne peuvent pas être édités, seulement copiés (en cliquant sur ). Vous pouvez aussi télécharger le fichier XML de métadonnées pour une configuration automatique.
Pour savoir où inscrire ces informations, consultez la procédure pour Entra ID ou celle pour Google Cloud.

Personne-ressource
Cette section présente les coordonnées de la personne-ressource dans votre organisation pour ce qui concerne l’authentification SAML.
Cliquez sur Modifier pour les éditer. Il est recommandé d’en inscrire une pour recevoir les détails techniques en cas de problème de connexion ou de configuration.

Accès à Antidote
Si votre organisation détient un ou des abonnements en vigueur, cette section indique la façon dont les accès à Antidote sont gérés.

Cliquez sur Modifier pour choisir l’une des trois options.
-
Gestion manuelle La gestion manuelle permet d’octroyer les accès à Antidote en dehors de l’authentification SAML. Vous pouvez ainsi attribuer les accès à partir de l’onglet Utilisateurs de l’Espace client.
-
Imposer un accès à Antidote lors de la connexion Cette option attribue automatiquement un accès à Antidote à tous les utilisateurs qui se connectent au moyen de l’authentification SAML. Si votre organisation détient plusieurs abonnements, précisez celui qui doit être utilisé; et dans le cas d’un abonnement à Antidote Pro, précisez les applications (Antidote 12, Antidote Web ou le deux). Dans le cas où un utilisateur détient déjà un accès à un autre abonnement, le changement d’abonnement sera imposé à l’utilisateur lors de sa prochaine connexion.
-
Octroyer des accès à Antidote aux utilisateurs qui n’ont pas un accès lors de la connexion Cette option octroie automatiquement un accès à Antidote seulement aux utilisateurs qui n’en ont pas déjà un. Elle s’avère utile, par exemple, si votre organisation détient plus d’un abonnement, et que vous souhaitez associer les nouveaux utilisateurs à un abonnement différent de celui que d’autres détiennent déjà.
Attention — Si vous avez configuré le provisionnement automatique, le choix de gestion des accès à Antidote que vous y avez précisé a préséance sur celui indiqué ici (en savoir plus).