Application cloud Wdesk

La norme SAML (Security Assertion Markup Language) 2.0 vous permet de configurer l'authentification unique (SSO) pour un certain nombre d'applications cloud. Une fois l'authentification unique configurée, vos utilisateurs peuvent se connecter à une application à l'aide de leurs identifiants Google Workspace.

Configurer le SSO pour Wdesk via le protocole SAML

Tout développer  |  Tout réduire

Pour ce faire, vous devez être connecté en tant que super-administrateur.

Étape 1 : Obtenez des informations sur le fournisseur d'identité Google
  1. Connectez-vous à la Console d'administration Google avec un compte super-administrateur.

    Si vous n'utilisez pas de compte super-administrateur, vous ne pouvez pas suivre ces étapes.

  2. Cliquez sur Ajouter une applicationpuisRechercher des applications.
  3. Dans Saisissez le nom de l'application, saisissez Wdesk.
  4. Dans les résultats de recherche, pointez sur Wdesk et cliquez sur Sélectionner.
  5. Dans la fenêtre Informations sur le fournisseur d'identité Google, téléchargez les métadonnées du fournisseur d'identité.
  6. Laissez la console d'administration ouverte. Vous continuerez la configuration dans celle-ci après suivi les étapes de configuration dans l'application.
Étape 2 : Définissez Wdesk comme fournisseur de services SAML 2.0
  1. Ouvrez une fenêtre de navigation privée dans votre navigateur, accédez à la page de connexion à Wdesk, puis connectez-vous avec votre compte administrateur Wdesk.
  2. Accédez à Admin puis Security puis Settings puis SAML Settings (Administration > Sécurité > Paramètres > Paramètres SAML).
  3. Cochez les cases suivantes :
    • Enable SAML Single Sign-On (Activation de l'authentification unique SAML)
    • SAML User ID is Wdesk username (L'ID d'utilisateur SAML est le nom d'utilisateur Wdesk)
    • NameIdentifier element in Subject statement (Élément d'identifiant de nom dans l'énoncé Objet)
  4. Cliquez sur Save changes puis Configure IdP Settings (Enregistrer les modifications > Configurer les paramètres de l'IdP).
  5. Cliquez sur Choose File (Choisir un fichier) à côté de Identity Provider Metadata (Métadonnées du fournisseur d'identité).
  6. Importez le fichier de métadonnées du fournisseur d'identité que vous avez téléchargé à l'étape 1.
  7. Cliquez sur Enregistrer les modifications.
  8. Dans la section Service provider details (Détails relatifs au fournisseur de services), copiez et enregistrez les valeurs Metadata URL (URL de métadonnées) et Consumer URL (URL consommateur), qui contiennent votre nom de domaine Wdesk et votre ID client unique. Vous aurez besoin de ces informations pour terminer la configuration de l'authentification unique à l'étape suivante.
Étape 3 : Définissez Google comme fournisseur d'identité SAML
  1. Retournez à l'onglet de navigateur où la console d'administration est ouverte.
  2. Dans la fenêtre Informations sur le fournisseur d'identité Google, cliquez sur Continuer.
  3. Sur la page Détails relatifs au fournisseur de services :
    1. Dans le champ URL ACS, collez l'URL consommateur que vous avez copiée à l'étape 2.
    2. Dans le champ ID d'entité, collez l'URL de métadonnées que vous avez copiée à l'étape 2.
  4. Cliquez sur Continuer.
  5. Dans la fenêtre Mappage des attributs, cliquez sur Sélectionner un champ et mappez l'attribut d'annuaire Google suivant à l'attribut Wdesk correspondant. L'attribut SAML-SUBJECT est obligatoire.
    Attribut d'annuaire Google Attribut Wdesk
    Informations générales > Adresse e-mail principale SAML_SUBJECT
  6. (Facultatif) Pour ajouter d'autres mappages, cliquez sur Ajouter un mappage, puis sélectionnez les champs à mapper.
  7. (Facultatif) Pour saisir des noms de groupes pertinents pour cette application :
    1. Dans le champ Appartenance à un groupe (facultatif), cliquez sur Rechercher un groupe, saisissez une ou plusieurs lettres du nom du groupe, puis sélectionnez-en un.
    2. Ajoutez des groupes si nécessaire (75 groupes au maximum).
    3. Sous Attribut de l'application, saisissez le nom d'attribut des groupes du fournisseur de services correspondant.

    Quel que soit le nombre de noms de groupes saisis, la réponse SAML inclut uniquement les groupes dont un utilisateur est membre (directement ou indirectement). Pour en savoir plus, consultez À propos du mappage des informations d'appartenance à un groupe.

  8. Cliquez sur Terminer.
Étape 4 : Activez l'application pour les utilisateurs

Avant de commencer : pour activer ou désactiver le service pour certains utilisateurs, placez les comptes concernés dans une unité organisationnelle afin de contrôler l'accès par service, ou ajoutez-les à un groupe d'accès afin de contrôler l'accès des utilisateurs dans plusieurs services.

  1. Connectez-vous à la Console d'administration Google avec un compte super-administrateur.

    Si vous n'utilisez pas de compte super-administrateur, vous ne pouvez pas suivre ces étapes.

  2. Cliquez sur Wdesk.
  3. Cliquez sur Accès utilisateur.
  4. Pour activer ou désactiver un service pour tous les membres de votre organisation, cliquez sur Activé pour tous ou sur Désactivé pour tous, puis sur Enregistrer.

  5. (Facultatif) Pour activer ou désactiver un service pour une unité organisationnelle :
    1. Sur la gauche, sélectionnez l'unité organisationnelle souhaitée.
    2. Pour modifier l'état du service, sélectionnez Activé ou Désactivé.
    3. Choisissez une option :
      • Si l'état du service est défini sur Hérité et que vous souhaitez conserver le paramètre mis à jour, même si le paramètre parent est modifié, cliquez sur Remplacer.
      • Si l'état du service est défini sur Remplacé, cliquez sur Hériter pour rétablir le paramètre parent, ou cliquez sur Enregistrer pour conserver le nouveau paramètre, même si le paramètre parent est modifié.
        Remarque : En savoir plus sur la structure organisationnelle
  6. (Facultatif) Pour activer un service pour un ensemble d'utilisateurs au sein d'une ou de plusieurs unités organisationnelles, sélectionnez un groupe d'accès. Pour en savoir plus, consultez Personnaliser l'accès aux services avec des groupes.
  7. Vérifiez que les domaines de messagerie des comptes utilisateur Wdesk correspondent au domaine principal du compte Google géré de votre organisation.
Étape 5 : Vérifiez le bon fonctionnement de l'authentification unique

Wdesk est compatible à la fois avec l'authentification unique initiée par le fournisseur d'identité et celle initiée par le fournisseur de services.

Vérifier l'authentification unique initiée par le fournisseur d'identité

  1. Connectez-vous à la Console d'administration Google avec un compte super-administrateur.

    Si vous n'utilisez pas de compte super-administrateur, vous ne pouvez pas suivre ces étapes.

  2. Cliquez sur Wdesk.
  3. Dans la section Wdesk, cliquez sur Tester la connexion SAML.

    L'application s'ouvre dans un onglet distinct. Si ce n'est pas le cas, corrigez le message d'erreur, puis réessayez. Pour savoir comment résoudre les problèmes, consultez Messages d'erreur liés aux applications SAML.

Vérifier l'authentification unique initiée par le fournisseur de services

  1. Fermez toutes les fenêtres du navigateur.
  2. Accédez à la page de connexion à Wdesk, puis connectez-vous avec votre compte administrateur Wdesk.
    Vous devriez être redirigé vers la page de connexion Google.
  3. Sélectionnez votre compte et saisissez votre mot de passe.

Une fois vos identifiants authentifiés, l'application doit s'ouvrir.


Google, Google Workspace et les marques et logos associés sont des marques de Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
true
Recherche
Effacer la recherche
Fermer le champ de recherche
Applications Google
Menu principal
483879965072150464
true
Rechercher dans le centre d'aide
true
true
true
false
false
false
false