skip to main content
Intégration SAML
3 étapes sont nécessaires pour terminer l'intégration SAML :
Étape 1 : Configurer les Prestataires d'identité
Étape 2 : Configurer les paramètres SAML dans Deep Freeze Cloud
Étape 3 : Attribuer l'accès à Deep Freeze Cloud via les Prestataires d'identité (connexion initiée par IdP)
 
Parmi les Prestataires d'identité pris en charge :
Azure
Okta
OneLogin
Étape 1 : Configurer OneLogin
Après s'être connecté dans OneLogin, configurez Deep Freeze sous Applications.
 
1. Dans la barre de recherche, tapez SAML Test Connector.
2. Choisissez SAML Test Connector (IdP w/ attr w/ sign response).
3. Affectez un Nom d'affichage et cliquez sur Enregistrer.
4. Sur le volet gauche, cliquez sur SSO.
5. En haut à droite, cliquez sur Plus d'actions > Métadonnées SAML pour télécharger les métadonnées IdP.
6. Après avoir téléchargé les Métadonnées IdP, allez sur Deep Freeze Cloud pour configurer Étape 2: Paramètres SAML Settings dans Deep Freeze Cloud et obtenir les informations de Configuration du prestataire de service.
7. Après avoir configuré Deep Freeze et généré la configuration du prestataire de service, cliquez sur Configuration sur le volet gauche.
8. Remplissez le champ Audience en utilisant l'URL Audience de Deep Freeze Cloud.
9. Remplissez le champ Destinataire, le champ du validateur d'URL ACS (Consommateur) et l'URL ACS (Consommateur) en utilisant l'URL de confirmation consommateur, puis cliquez sur Enregistrer.
10. Sur le volet gauche, cliquez sur SSO.
11. Dans Algorithme de signature SAML, choisissez SHA-256 ou SHA-512.
Actuellement, seuls les algorithmes de signature SHA-256 et SHA-512 SAML sont pris en charge.
12. Cliquez sur Enregistrer.
La configuration de OneLogin est maintenant terminée.
Étape 2: Paramètres SAML Settings dans Deep Freeze Cloud
Procédez comme suit pour configurer les paramètres SAML pour l'intégration de SAML dans Deep Freeze Cloud :
 
1. Allez sur Gestion des utilisateurs.
2. Cliquez sur Intégration SAML.
3. Configurez les paramètres pour le Prestataire d'identité, les autres paramètres et le Prestataire De Service.
> Configuration Prestataire de service
Cliquez sur le bouton d'actualisation pour mettre à jour l'onglet Configuration du fournisseur de services et afficher le domaine de connexion attribué, l'URI de l'audience et l'URL d'assertion du consommateur.
> Configuration du prestataire d'identité
Envoyez les métadonnées IdP ou effectuez une configuration manuelle.
Envoyer les métadonnées IdP
i. Pour envoyer les métadonnées IdP, cliquez sur Parcourir et choisissez le fichier (.xml) de métadonnées IdP que vous avez téléchargé. Tous les autres champs se rempliront automatiquement.
ii. Cliquez sur Suivant.
Configuration manuelle
Pour configurer manuellement le Prestataire d'identité :
 
i. Saisissez les informations d'URL de connexion IdP et l'ID d'entité.
ii. Cliquez sur Parcourir pour sélectionner le fichier de certificat IdP.
iii. Cliquez sur Suivant.
> Paramètres
 
i. Choisissez les droits de permission pour les utilisateurs à Provisioning Just in Time.
* Autoriser l'accès à tous les sites : Choisissez cette option pour autoriser les nouveaux utilisateurs à accéder à tous les sites. Par défaut, les nouveaux utilisateurs n'ont pas l'autorisation d'accéder à un site quelconque.
Attribuer le mappage
L'onglet Attribuer le mappage contient des informations venant des métadonnées IdP. Vous pouvez choisir d'utiliser les informations générées telles quelles ou de modifier les champs en cliquant sur l'icône d'édition.
Lorsque vous modifiez les champs courriel, prénom et nom, remplissez les détails en utilisant le format utilisateur.courriel, utilisateur.Prénom, utilisateur.Nom.
Vous pouvez attribuer un identifiant spécifique en cochant la case Utiliser des attributs personnalisés plutôt que NameID pour identifier un utilisateur de façon unique et en modifiant les informations du champ Attributs personnalisés.
Cliquez sur Suivant après avoir terminé les modifications.
 
Vous aurez besoin de l’URI d'audience et de l’URL d’assertion du consommateur pour compléter l’installation dans le portail des Prestataires d’identité.
Pour modifier les paramètres de SAML, cliquez sur Éditer en haut à droite.
Pour réinitialiser les paramètres de SAML, cliquez sur Réinitialiser en haut à droite. Notez que la réinitialisation des paramètres SAML découplera l'IdP et supprimera tous les paramètres SAML.
Étape 3: Affecter l'accès à Deep Freeze Cloud via OneLogin (connexion initiée par IdP)
Vous devez attribuer un accès aux utilisateurs OneLogin avant de pouvoir accéder à Deep Freeze via OneLogin.
Pour attribuer l'accès à un utilisateur :
 
1. Allez sur Utilisateurs et choisissez un utilisateur.
2. Sur la page Utilisateurs, cliquez sur Applications sur le volet gauche.
3. Cliquez sur l'icône + en haut à droit du volet Applications.
4. Choisissez l'application dans le menu déroulant et cliquez sur Continuer.
5. Éditez les détails de connexion de l'application pour l'utilisateur choisi puis cliquez sur Enregistrer.
L'utilisateur peut maintenant accéder à Deep Freeze via OneLogin.
Pour effectuer un accès initié par IdP, connectez-vous à votre portail d'entreprise OneLogin. Cliquez sur l'application Deep Freeze. Vous serez redirigé vers Deep Freeze Cloud.
Ajouter un utilisateur SAML
Les utilisateurs SAML sont créés ou affectés dans OneLogin. Consultez Étape 3: Affecter l'accès à Deep Freeze Cloud via OneLogin (connexion initiée par IdP).
Les utilisateurs SAML ont la possibilité d'effectuer les actions suivantes :
 
Modifier
Désactiver
Supprimer
Balise
Azure
Étape 1 : Configurer Azure
Après votre connexion au Portail Azure, cliquez sur Active Directory.
 
1. Sur le volet gauche, cliquez sur Applications Entreprise, puis cliquez sur Nouvelle application.
2. Cliquez sur Créer votre propre application.
3. Spécifiez un nom pour l'application et choisissez Intégrer toute autre application que vous ne trouvez pas dans la galerie.
4. Cliquez sur Créer.
5. Sur la page Vue d'ensemble des applications, sous Démarrer, cliquez sur Configurer authentification unique.
6. Cliquez sur SAML.
7. Modifiez la configuration de base SAML :
Consultez Étape 2: Paramètres SAML Settings dans Deep Freeze Cloud pour les informations nécessaires pour remplir la configuration de base SAML.
> Remplissez l'identificateur (ID entité) à l'aide de l'URI AUDIENCE de Deep Freeze Cloud.
> Remplir l'URL de réponse (URL service d'assertion consommateur) en utilisant l'URL d'assertion consommateur de Deep Freeze Cloud.
> Remplir l'URL d'ouverture de session à l'aide de l'URL d'assertion de connexioN SAML de Deep Freeze Cloud.
8. Cliquez sur enregistrer.
9. Sous Attributs Utilisateur et Demandes, remplacez les Demandes existantes par les détails suivants :
> user.lastname : user.surname
> user.firstname : user.givenname
> user.email : user.localuserprincipalname
> name : user.userprincipalname
> Unique User Identifier : user.userprincipalname
10. Dans Certificat de signature SAML, cliquez sur Ajouter un certificat.
Si vous réinitialisez votre SAML, vous devrez créer un nouveau certificat pour le nouveau SAML. Vous devrez supprimer les anciens certificats.
11. Cliquez sur Nouveau certificat.
12. Sélectionnez votre Option de signature préférée et Signature algorithm.
13. Précisez l'adresse courriel de notification et cliquez sur Enregistrer.
14. Cliquez sur le champ Empreinte pour afficher les options du certificat et choisissez Rendre le certificat actif.
15. Fermez l'écran du certificat de signature SAML pour revenir à l'écran Signature basée sur SAML.
16. Cliquez sur Télécharger pour télécharger les métadonnées XML Federation.
17. Une fois que vous avez téléchargé les métadonnées IdP, complétez Étape 2: Paramètres SAML Settings dans Deep Freeze Cloud.
Étape 3 : Attribution d'un accès à Deep Freeze Cloud via Azure (connexion initiée par IdP)
 
1. Sur le volet gauche, cliquez sur Utilisateurs et groupes.
2. Cliquez sur Ajouter Utilisateur.
3. Sur la page Ajouter une attribution, cliquez sur UTILISATEURS pour afficher la liste de tous les utilisateurs. Sélectionnez les utilisateurs souhaités dans la liste et cliquez sur Sélectionner.
4. Cliquez sur Attribuer.
Google Workplace
Étape 1 : Configurer Google Workspace
Après vous être connecté à Google Admin, naviguez jusqu'à Apps.
 
1. Cliquez sur Ajouter app > Ajouter app SAML personnalisée.
2. Attribuez le Nom de l'app et cliquez sur Continuer.
3. Cliquez sur Télécharger les métadonnées pour télécharger les métadonnées IdP.
4. Une fois que vous avez téléchargé les métadonnées IdP, complétez Étape 2: Paramètres SAML Settings dans Deep Freeze Cloud.
5. Dans la console de l'administrateur Google Admin, modifiez les détails du prestataire de services :
> Remplir l'URL ACS en utilisant l'URL d'assertion consommateur de Deep Freeze Cloud.
> Remplissez l'ID entité à l'aide de l'URI audience de Deep Freeze Cloud.
6. Cliquez sur Continuer.
7. Cliquez sur Ajouter mapping. Remplissez les 3 Attributs d'app requis dans le format suivant :
> Courriel principal : user.email
> Prénom : user.firstName
> Nom de famille : user.lastName
8. Cliquez sur Terminer.
Étape 3 : Attribuer l'accès Deep Freeze Cloud via Google G-Suite (connexion initiée par IdP)
 
1. Depuis la page d'accueil de la console de l'administrateur GoogleAdmin, allez à Apps > Apps web et mobile.
2. Choisissez votre App SAML.
3. Cliquez sur Accès utilisateur.
4. Dans le volet de gauche, sélectionnez l'unité organisationnelle de gauche et sélectionnez Actif pour tout le monde.
5. Cliquez sur Enregistrer.
Connexion à Deep Freeze Cloud en utilisant SAML (connexion initiée par prestataire de service)
 
1. Lorsque vous êtes sur la page d'identification Deep Freeze Cloud; cliquez sur Plus d'options d'identification et choisissez Se connecter avec SAML.
2. Saisissez le nom de votre domaine de connexion dans le champ Identifiant du domaine.
3. Cliquez sur S'identifier.