Notification

Vous prévoyez votre stratégie de retour au bureau ? Découvrez comment Chrome OS peut vous aider.

Configurer l'authentification unique SAML pour les applications Chrome

Vous pouvez utiliser l'extension SAML SSO for Chrome Apps lorsque vous devez configurer l'authentification unique SAML pour les applications Chrome.

Les utilisateurs peuvent se connecter à une application Chrome avec les mêmes mécanismes d'authentification que ceux utilisés dans le reste de votre organisation. Leurs mots de passe peuvent demeurer sur les serveurs du fournisseur d'identité de votre entreprise.

Remarques

  • L'authentification unique SAML est une authentification fédérée qui doit être configurée au niveau du backend de votre service. L'authentification unique fonctionne automatiquement avec les applications sur lesquelles le protocole SAML est activé et auxquelles les utilisateurs accèdent via le navigateur Chrome. En revanche, elle ne fonctionne pas pour les applications Chrome installées depuis le Chrome Web Store, telles que Citrix Receiver ou Cisco AnyConnect.
  • L'extension SAML SSO for Chrome Apps distribue des cookies uniquement aux applications figurant sur la liste d'autorisation pour des domaines également inscrits sur la liste d'autorisation.
  • Nous vous recommandons de n'ajouter à la liste d'autorisation que les applications dont vous êtes certain qu'elles accèdent aux données de vos utilisateurs à bon escient. Assurez-vous que ceux-ci ont bien donné leur consentement, car vous accordez des autorisations à certaines applications pour le compte des utilisateurs. Le système n'affichera donc pas de formulaire d'autorisation une fois celle-ci accordée via les règles d'administration.
  • L'accès aux cookies est soumis à un filtre principal pour le domaine et à des filtres secondaires pour le nom, le chemin et les propriétés de sécurité des cookies. Ces paramètres secondaires sont appliqués en plus du filtre de domaine. Une entrée pour laquelle aucun domaine n'est fourni ne renvoie pas de cookie. Si la liste d'autorisation est vide, le fonctionnement par défaut s'applique : toutes les requêtes entrantes sont bloquées et aucun cookie n'est distribué.

Étape 1 : Configurez votre application pour l'authentification unique SAML

  1. Consultez la documentation du fournisseur SAML approprié pour configurer correctement l'authentification fédérée de son service.
  2. Vérifiez votre installation en configurant l'authentification unique SAML pour les Chromebooks.
  3. Connectez-vous au Chromebook via SAML et accédez à la page de connexion du fournisseur SAML dans le navigateur Chrome. Ne vous connectez pas via son application Chrome.
    Si l'utilisateur est automatiquement connecté, c'est que vous avez bien configuré le protocole SAML à la fois au niveau de Google mais aussi au niveau du fournisseur.

Étape 2 : Obtenez la liste des domaines autorisés

Vous pouvez inspecter manuellement les cookies définis par votre fournisseur SAML dans Chrome OS et regrouper une liste de domaines autorisés à l'aide de l'extension de test de l'API Cookie. Celle-ci est la version en ligne de l'extension figurant dans les modèles d'API Chrome. Vous pouvez également demander la liste à votre administrateur Cloud Identity.

  1. Installez l'extension de test de l'API Cookie.
  2. Connectez-vous et inspectez directement les cookies du navigateur Chrome, sans passer par d'autres sites Web.
    Vous pouvez également télécharger le fichier zip et l'installer manuellement via chrome://extensions.

Étape 3 : Créez le fichier de configuration

Créez un fichier de configuration pour les domaines figurant sur la liste d'autorisation. Le schéma complet de cette mise en correspondance est disponible dans le fichier schema.json de l'extension.

Exemple de configuration :

{
  "allowlist": {
    "Value": [
      {
        "appId": "aaaaabbbbbbcccccddddd",
        "domain": "domain1"
      },
      {
        "appId": "aaaaabbbbbbcccccddddd",
        "domain": "domain1",
        "name": "Secondary Cookie Name",
        "secure": true
      },
      {
        "appId": "eeeeefffffgggggghhhhhhh",
        "domain": "domain1",
        "path": "secondary.path"
      }
    ]
  }
}

Étape 4 : Déployez l'extension SAML SSO for Chrome Apps

  1. Installez automatiquement l'extension SAML SSO for Chrome Apps pour les utilisateurs de votre organisation en accédant à l'URL de gestion des applications correspondante. Pour savoir comment installer d'office des applications spécifiques, consultez l'article Installer automatiquement des applications et des extensions.
  2. Importez le fichier de configuration que vous avez enregistré à l'étape 3. Pour savoir comment installer des règles personnalisées pour les applications et les extensions, consultez la section Règles relatives aux extensions.

Signaler un problème

Si vous rencontrez un problème ou souhaitez effectuer une demande de fonctionnalité pour l'extension SSO SAML for Chrome Apps, utilisez le dépôt GitHub.

Articles associés

Configurer l'authentification unique SAML pour les appareils Chrome

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
14776150969031971420
true
Rechercher dans le centre d'aide
true
true
true
true
true
410864
false
false