Passer au contenu principal
Toutes les collectionsGestion de l'espace de travail
Authentification unique (SSO) avec Azure Active Directory
Authentification unique (SSO) avec Azure Active Directory

Apprenez comment activer l'authentification unique (SSO) avec Azure Active Directory dans votre espace de travail.

Julia Chulman avatar
Écrit par Julia Chulman
Mis à jour il y a plus d'un an

Aperçu

Azure Active Directory (Azure AD), maintenant également connu sous le nom de Microsoft Entra ID, est la solution robuste de gestion des identités et des accès de Microsoft, en qui les organisations du monde entier ont confiance. Les utilisateurs de TrackingTime peuvent exploiter la puissance d'Azure AD pour simplifier leur expérience de connexion, automatiser la création de comptes utilisateurs, renforcer la sécurité et améliorer la satisfaction générale des utilisateurs.

⚠️ L'authentification unique (SSO) avec Azure AD n'est disponible que dans notre plan Business. Si vous souhaitez activer cette fonctionnalité, veuillez nous contacter.

Comment configurer l'authentification unique (SSO)

Voici comment configurer l'authentification unique (SSO) avec Microsoft Azure Active Directory (également connu sous le nom de Microsoft Entra ID) dans TrackingTime.

  1. Dans TrackingTime, mettez à jour l'identifiant de votre espace de travail dans Paramètres > Authentification unique.

  2. Installez et configurez l'application SSO TrackingTime dans le Portail Azure.

  3. Recherchez l'application "TrackingTime SSO" pour l'installer.

  4. Saisissez l'Identifiant (Entity ID) suivant: https://trackingtime.co

  5. Copiez l'URL de métadonnées de l'application fédérée (App Federation Metadata URL).

  6. Retournez dans TrackingTime et configurez l'authentification unique (SSO) dans Paramètres > Authentification unique.

  7. Collez l'URL de l'étape 6 dans le champ Métadonnées et cliquez sur Obtenir les métadonnées.

  8. Le système traitera votre URL et récupérera automatiquement tous les paramètres de métadonnées requis.

  9. Accédez au Portail Azure et ajoutez les utilisateurs qui doivent avoir accès à TrackingTime dans Accueil > Enregistrements d'applications > TrackingTime SSO | Authentification.

⚠️ Seuls les administrateurs de l'espace de travail peuvent configurer l'authentification unique (SSO).


Comment se connecter en utilisant l'authentification unique (SSO)

Voici comment les utilisateurs peuvent se connecter à votre espace de travail en utilisant l'authentification unique (SSO).

  1. Cliquez sur Se connecter avec SSO.

  2. Saisissez l'identifiant de votre espace de travail, par exemple, "acme".

  3. Connectez-vous en utilisant votre compte Microsoft et suivez les instructions à l'écran.

Si vous rencontrez des problèmes pour vous connecter, veuillez contacter l'administrateur de compte Microsoft.

📝 La connexion avec un e-mail et un mot de passe est désactivée pour les utilisateurs SSO pour des raisons de sécurité.

Provisionnement SCIM

Le provisionnement SCIM (System for Cross-domain Identity Management) est une fonctionnalité cruciale dans la mise en œuvre de l'authentification unique (SSO) avec Azure Active Directory (Azure AD). Il simplifie la gestion des utilisateurs, permettant aux organisations d'automatiser la création et la suppression des comptes d'utilisateurs sur différentes applications et services.

Qu'est-ce que le provisionnement SCIM?

SCIM est un protocole standard ouvert conçu pour la création et la gestion des comptes d'utilisateurs sur différents systèmes. Il permet l'automatisation de l'intégration des utilisateurs, de leur désactivation et de la synchronisation des attributs entre Azure AD et d'autres applications compatibles avec SSO, telles que TrackingTime.

Le provisionnement SCIM garantit que les informations des utilisateurs sont toujours à jour et cohérentes, réduisant la charge administrative et renforçant la sécurité.

Comment activer le provisionnement SCIM

Voici comment activer le provisionnement SCIM dans votre espace de travail.

  1. Accédez à TrackingTime pour activer le provisionnement SCIM dans Authentification > Authentification unique > Provisionnement SCIM.

  2. Copiez l'URL et le jeton affichés à l'écran.

  3. Rendez-vous sur le Portail Azure dans Accueil > Enregistrements d'applications > TrackingTime SSO | Authentification > TrackingTime SSO | Provisionnement.

  4. Activez l'état de provisionnement.

  5. Collez l'URL dans le champ URL du locataire (Tenant URL) et votre jeton SCIM dans le champ Jeton secret (Secret Token).

  6. Testez la connexion pour vous assurer que tout est correctement configuré.

  7. Appuyez sur Démarrer pour déclencher le processus de synchronisation des utilisateurs. Veuillez noter que cela peut prendre jusqu'à une heure pour que ce processus soit terminé.

Une fois le processus terminé, les utilisateurs que vous avez spécifiés dans Azure AD pourront se connecter à votre espace de travail TrackingTime.

Comment fonctionne le provisionnement SCIM?

Azure AD surveille les événements tels que la création, la modification et la suppression d'utilisateurs. Lorsqu'un événement pertinent se produit, Azure AD envoie une demande SCIM à TrackingTime.

Actuellement, nous prenons en charge les événements suivants.

Utilisateur ajouté

Lorsqu'un utilisateur est ajouté à l'application SSO TrackingTime, cet utilisateur est automatiquement ajouté à votre espace de travail TrackingTime.

Utilisateur mis à jour

Lorsqu'un utilisateur dans votre application SSO TrackingTime est mis à jour, les informations (prénom, nom, e-mail) sont automatiquement synchronisées avec TrackingTime. Le rôle d'utilisateur par défaut pour les nouveaux utilisateurs est Chef de Projet. Vous pouvez en savoir plus sur les rôles et les autorisations des utilisateurs.

Utilisateur supprimé

Lorsque vous supprimez un utilisateur de votre application SSO TrackingTime, l'utilisateur est archivé dans votre espace de travail TrackingTime et ne pourra plus se connecter à votre espace de travail. Vous pouvez en savoir plus sur l'archivage des utilisateurs.

FAQ

Prenez-vous en charge d'autres fournisseurs d'identité SAML?

Non, actuellement nous ne prenons pas en charge d'autres fournisseurs d'identité SAML. Nous prévoyons d'ajouter la prise en charge de l'authentification unique (SSO) avec Google et d'autres fournisseurs d'identité SAML dans un proche avenir.

Puis-je utiliser l'authentification unique (SSO) avec mon abonnement PRO?

L'authentification unique (SSO) avec Azure AD n'est disponible que dans notre plan Business. Si vous souhaitez activer l'authentification unique (SSO) dans votre espace de travail, veuillez nous contacter.

Avez-vous trouvé la réponse à votre question ?