Sommaire
Découvrez les options d’authentification unique (AU) disponibles avec MindBridge. Ce document est destiné aux professionnels de l’informatique qui gèrent l’authentification unique pour leur organisation.
Options de l’authentification unique
Si votre entreprise utilise Microsoft Office 365, Microsoft Azure Active Directory (AD) ou Google G Suite, vous pouvez utiliser votre compte professionnel existant pour vous connecter à MindBridge sans avoir à créer de mot de passe. Aucune configuration particulière n’est requise dans MindBridge.
En arrière-plan, MindBridge utilise le protocole OpenID Connect pour s’authentifier auprès de ces fournisseurs. MindBridge peut également s’intégrer à d’autres fournisseurs OpenID Connect comme Okta avec une configuration supplémentaire.
MindBridge ne prend pas en charge le protocole SAML. Le provisionnement automatisé des utilisateurs n’est pas non plus pris en charge pour l’instant. Un utilisateur ayant le rôle d’administrateur d’applications devra inviter des utilisateurs dans le système via l’interface utilisateur.
Les clients peuvent limiter les domaines de messagerie et les mécanismes d’authentification utilisés pour accéder à leur locataire MindBridge. Nous recommandons qu’une fois l’intégration de l’authentification unique testée et validée par le client, celui-ci contacte MindBridge pour mettre en place des restrictions de domaine et configurer le fournisseur d’authentification unique de l’organisation comme seul mécanisme d’authentification autorisé.
G Suite
Aucune configuration spéciale n’est requise pour l’intégration à G Suite.
Microsoft Azure AD (AAD) / Microsoft Office 365
Tant que vos utilisateurs existent dans AAD, soit directement, soit via une fédération (par exemple ADFS), et que leurs adresses électroniques dans Azure AD correspondent aux adresses électroniques utilisées pour les inviter à MindBridge, ils pourront se connecter.
De nombreuses organisations ont configuré l’AAD de manière à ce que le consentement de l’administrateur soit nécessaire pour permettre l’authentification. Les administrateurs d’Azure AD peuvent se rendre directement à https://login.mindbridge.ai/idp/microsoft/consentpour lancer le processus. Microsoft demandera à l’administrateur de consentir, au nom de l’organisation, à ce que l’application utilise l’authentification unique.
Certaines organisations utilisent les restrictions de l’application AAD pour contrôler quels utilisateurs peuvent s’authentifier à une application dans AAD. Si tel est le cas dans votre organisation, un administrateur Azure AD devra peut-être accorder à un groupe de sécurité l’accès à l’application (bd8005bc-f19b-4cec-a17b-2ce640880eba), et y ajouter vos utilisateurs MindBridge, afin que les membres puissent se connecter.
Les administrateurs peuvent immédiatement configurer et tester l’intégration d’Azure AD en suivant les étapes ci-dessus. Aucune configuration supplémentaire n’est requise dans l’application MindBridge.
Okta
Afin d’intégrer Okta, votre responsable de la réussite client MindBridge devra connaître votre URL Okta, comme https://example.okta.com, et le domaine de messagerie utilisé par vos utilisateurs.
Restrictions supplémentaires en matière de sécurité
Les clients peuvent limiter les domaines de messagerie et les mécanismes d’authentification utilisés pour accéder à leur locataire MindBridge. Nous recommandons qu’une fois l’intégration de l’authentification unique testée et validée par le client, celui-ci contacte MindBridge pour mettre en place des restrictions de domaine et désactiver la connexion par mot de passe. Votre responsable du succès client de MindBridge devra connaître le ou les domaines de courriel utilisés par votre population d’utilisateurs.
Avez-vous autre chose en tête? Vous pouvez également clavarder avec nous ou soumettre une demande d’aide supplémentaire.