helpcenter/Web/Controls/Help/TipsTricks/General/SSOSetup/SSOSetup.fr.ascx
2017-07-18 10:59:11 +03:00

89 lines
9.9 KiB
Plaintext
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<%@ Control Language="C#" Inherits="BaseContentUserControls"%>
<%@ Register Namespace="TeamLab.Controls" Assembly="__Code" TagPrefix="cc" %>
<script runat="server">
protected override void Init()
{
PageTitle = PageCaption = "Configuration de l'authentification unique pour office en ligne";
MetaKeyWords = "paramètres du portail";
MetaDescription = "Questions générales d'ONLYOFFICE. Apprenez à changer les paramètres de l'authentification unique sur votre portail.";
}
</script>
<div id="toggleMenuEditors" class="main_buscall_container dataBackup">
<div class="MainHelpCenter">
<h1 class="subHeaderFeaturesCaption TipsCaption">Configuration de l'authentification unique</h1>
<div class="keyword_block">
<ul>
<li><cc:LocalizeContent runat="Server" ControlName="~/Controls/Help/Tags/sso/sso.ascx" /></li>
</ul>
</div>
<cc:LocalizeContent runat="Server" ControlName="~/Controls/Help/VariousControls/AddComment/AddComment.ascx" />
<p>Aujourd'hui nous ne pouvons pas nous imaginer notre vie sans réseaux sociaux, services de messagerie électronique, blogs et forums. C'est-à-dire nous avons toujours besoin de garder dans le mémoire un grand nombre de noms d'utilisateurs et de mots de passe. Difficile ? Oui. C'est pourquoi office en ligne vous donne la possibilité d'activer l'option d'<b>Autentification unique</b>. Dès le maintenant vous n'avez plus besoin d'entrer vos données d'indintification chaque fois quand vous vous connectez au portail !</p>
<div class="notehelp">Ce ne sont que les propriétaires du portail et les administrateurs dotés des droits d'accès complèt qui peuvent activer / désactiver cette option.</div>
<p>Ne savez pas comment activer et configurer l'autentification unique pour votre portail ? Lisez cet article pour apprendre à le faire !</p>
<h2 id="BareBonesInstructions">Instructions à suivre</h2>
<p>Fournisseur d'identité et Fournisseur de service jouent un rôle indispensable dans l'authentification unique. C'est pourquoi il est nécessaire de configurer les deux services pour un travail correct de l'authentification unique. Un <b>Fournisseur d'identité</b> est un service qui crée, maintient et gère l'information d'identité d'utilisateur et fournit l'authentification aux autres fournisseurs de service au sein d'une fédération. Les services tels que OneLogin, ADFS etc. agissent comme les fournisseurs d'identité.
Un <b>Fournisseur de service</b> est une entité qui fournit des services Web et repose sur un fournisseur d'identité approuvé pour l'authentification d'utilisateurs (le fournisseur de service est office en ligne). Suivez les instructions ci-après pour configurer le <b>Fournisseur de service</b>.</p>
<div class="notehelp">Contrôlez les paramètres de configuration <i>Fournisseur d'identité</i> avant de configurer le <i>Fournisseur de service</i>. </div>
<ol>
<li>Passez à la section <b>Paramètres</b>. Pour le faire, cliquez sur l'icône <img alt="Paramètres" src="<%=VirtualPathUtility.ToAbsolute("~/images/help/tipstricks/settingsicon.png")%>" /> dans le coin supérieur droit.</li>
<li>Ouvrez la section <b>Sécurité</b>.</li>
<li>Passez à l'onglet <b>Accès au portail</b>.</li>
<li>Cochez la case <b>Activer l'authentification unique</b> sous la légende <b>Authentification unique</b>.</li>
<li>Choisissez le <b>Type d'authentification unique</b>.
<p>ONLYOFFICE prend en charge deux types d'authentification unique :</p>
<ul>
<li><b>SAML</b> (Security Assertion Markup Language ou Langage de balisage d'assertion de sécurité en français) est un standard XML qui permet de transférer les données d'authentification / autorisation entre un fournisseur d'identité et un fournisseur de service par un jeton de sécurité qui contient des assertions.</li>
<li><b>JWT</b> (JSON Web Token) est un jeton de sécurité qui permet de transférer les données d'authentification / autorisation par URL en utilisant le format JSON et les signatures digitales.</li>
</ul>
<div class="notehelp">Le <i>Type d'authentification unique</i> aussi bien que toutes les informations nécessaires pour remplir la page 'Authentification unique' dépendent du fournisseur d'identité choisi et sont indiqués sur sa page de configuration. </div></li>
<li>Entrez l'<b>URL de l'émetteur</b>.
<p>L'<b>URL de l'émetteur</b> identifie le fournisseur du compte d'utilisateur. Elle est utilisée pour la validation de la signature de la réponse SAML ou du jeton JWT.</p></li>
<li>Remplissez le champ <b>URL de point de terminaison SSO</b>.
<p>Si l'authentification unique est initialisée du côté du fournisseur de service, on effectue la redirection à l'URL spécifiée.</p></li>
<li>Remplissez le champ <b>URL de point de terminaison SLO</b>.
<p>C'est un champ optionnel. Si vous le remplissez, chaque fois que vous vous connectez au portail, vous serez redirigé à l'URL spécifiée.</p></li>
<li>Choisissez le <b>Type de validation de la signature</b>.
<p>Si vous choisissez l'option <b>JWT</b> de la liste <b>Type d'authentification unique</b>, vous aurez besoin de sélectionner le type de validation de la signature du jeton valide : clé de certificat <b>X.509</b> ouvert, clé de l'algorithme asymétrique publique <b>RSA SHA-256</b> ou clé de l'algorithme symétrique privée <b>HMAC SHA-256</b>.
Si vous choisissez l'option <b>SAML</b>, le <b>Type de validation de la signature</b> doit être défini pour <b>X.509</b>.</p></li>
<li>Entrez la clé spécifiée au-dessus du champ <b>Clé</b>.</li>
<li>Cliquez sur le bouton <b>Enregistrer</b>.</li>
</ol>
<p>C'est tout ! Après l'activation de l'authentification unique, les utilisateurs peuvent cliquer sur le lien <b>Authentification unique</b> au-dessous du bouton <b>Connexion</b> sur la page d'autorisation, ou utiliser la page d'authentification unique du côté du fournisseur d'identité.</p>
<div class="block-editor">
<span class="toggler showcont">Cliquez pour afficher un exemple de la configuration (ADFS 2.0 et office en ligne)</span>
<span class="toggler hidecont" style="display:none">Cliquez pour masquer un exemple de la configuration (ADFS 2.0 et office en ligne)</span>
<div class="contents" style="display: none">
<ol>
<li>Installez la version ADFS avec toutes les dernières mises à jour et bogues corrigées.</li>
<li>Sur le panneau de contrôle ADFS choisissez <b>Trust Relationships</b> (Relations d'approbation) > <b>Relying Party Trust</b> (Approbation de la partie de confiance) et ajoutez <b>Relying Party Trust</b> (Approbation de la partie de confiance).</li>
<li>Dans la fenêtre ouverte sélectionnez <b>Enter the data about relying party manually</b> (Entrez les données sur la partie de confiance à la main) et cliquez sur le bouton <b>Next</b> (Avant).</li>
<li>Dans le champ <b>Display name</b> (Nom affiché) saisissez le nom désiré et cliquez sur le bouton <b>Next</b> (Avant).</li>
<li>Choisissez l'option <b>ADFS 2.0 Profile</b> (Profil ADFS 2.0) et cliquez sur le bouton <b>Next</b> (Avant).</li>
<li>Sautez l'étape suivante et cliquez sur le bouton <b>Next</b> (Avant).</li>
<li>Cochez la case <b>Enable support for the SAML 2.0 WebSSO protocol</b> (Activez la prise en charge du protocole SAML 2.0 WebSSO) et entrez <i>URL: https://@@@/samllogin.ashx/</i> dans le champ <b>Relying party SAML 2.0 SSO service URL</b> (URL du service SSO de la partie de confiance SAML 2.0), où <i>@@@</i> est le nom DNS du portail, par exemple : <i>https://test.onlyoffice.com/samllogin.ashx/</i>. Cliquez sur le bouton <b>Next</b> (Avant).</li>
<li>Saisissez <i>https://@@@/samllogin.ashx</i> dans le champ <b>Relying Party Trust Identifier URL</b> (URL de l'identificateur de la partie de confiance).</li>
<li>Choisissez l'option nécessaire et cliquez sur le bouton <b>Next</b> (Avant).</li>
<li>Cliquez sur le bouton <b>Finish</b> (Fini).</li>
<li>Ouvrez les paramètres de la partie de confiance créée, cliquez sur l'onglet <b>Advanced</b> (Avancé) et choisissez l'option <b>SHA-1</b> dans <b>Secure hash algorithm</b> (Algorithme de hachage sécurisé).</li>
<li>Cliquez sur l'onglet <b>Signature</b> et ajoutez un certificat qui signe les demandes SAML à ADFS, ensuite cliquez sur le bouton <b>OK</b>.</li>
<li>Cliquez avec le bouton droit sur la partie de confiance créée et choisissez <b>Edit claims rules</b> (Modifier les règles de revendication).</li>
<li>Dans l'onglet <b>Issuance transform rules</b> (Règles de transformation d'émission) ajoutez une nouvelle règle en indiquant les champs à transférer vers le jeton, cliquez sur le bouton <b>OK</b>.</li>
</ol>
<p>Configurez <b>Authentification unique</b> sur votre portail en utilisant l'information ADFS.</p>
<ol>
<li><b>Type d'authentification unique</b> - <i>SAML</i></li>
<li><b>URL de l'émetteur</b> - <i>http://@@@/adfs/services/trust</i></li>
<li><b>URL de point de terminaison SSO</b> - <i>https://@@@/adfs/ls/ </i></li>
<li><b>URL de point de terminaison SLO</b> (optionnel) - <i>https://@@@/adfs/ls/?wa=wsignout1.0</i>
<div class="notehelp"> Où @@@ est le nom DNS de votre serveur ADFS</div></li>
<li><b>Type de validation de la signature</b> - <i>X.509</i></li>
<li>Entrez la <b>Clé</b> dans le champ correspondant
<p>Pour trouver la clé suivez <b>ADFS control panel - Service > Certificates > Token-signing</b> (Panneau de cotrôle ADFS - Service > Certificats > Signature de jetons), cliquez avec le bouton droit et choisissez <b>View certificate...</b> (Afficher certificat), ouvrez l'onglet <b>Détails</b> et importez vers le fichier au format Base-64. Collez les données reçues dans le champ <b>Clé</b>.</p></li>
<li>Cliquez sur le bouton <b>Enregistrer</b></li>
</ol>
</div>
</div>
</div>
</div>