Résumé
Découvrez les options de connexion unique (SSO) disponibles pour utilisation sur la plateforme MindBridge :
Ce document est destiné aux professionnels de l'informatique qui gèrent l'accès SSO pour leur organisation.
Options SSO
Si votre entreprise utilise Microsoft Office 365, Microsoft Azure Active Directory (AD), ou Google G Suite, vous pouvez utiliser votre compte de travail existant pour vous connecter à MindBridge sans configurer de mot de passe. Aucune configuration spéciale n'est requise.
En arrière-plan, MindBridge utilise le protocole OpenID Connect pour s'authentifier auprès de ces fournisseurs. MindBridge peut également s'intégrer à d'autres fournisseurs OpenID Connect tels que Okta avec une configuration supplémentaire.
MindBridge ne prend pas en charge le protocole SAML. Le provisionnement automatisé des utilisateurs n'est pas non plus pris en charge pour le moment. Un utilisateur avec le rôle d'administrateurs de l’application devra inviter des utilisateurs dans le système via l'interface utilisateur.
Les clients peuvent limiter les domaines de messagerie et les mécanismes d'authentification utilisés pour accéder à leur locataire MindBridge. Nous recommandons qu'une fois l'intégration SSO testée et validée par le client, les clients contactent MindBridge pour configurer les restrictions de domaine et configurer le fournisseur SSO de l'organisation comme le seul mécanisme d'authentification autorisé.
G Suite
Aucune configuration spéciale n'est requise pour l'intégration avec G Suite.
Microsoft Azure AD (AAD) / Microsoft Office 365
Tant que vos utilisateurs existent dans AAD soit directement, soit via une fédération (par exemple, ADFS), et que leurs adresses e-mail dans Azure AD correspondent aux adresses e-mail utilisées pour les inviter à MindBridge, ils pourront se connecter.
De nombreuses organisations ont configuré AAD pour exiger le consentement de l'administrateur afin de permettre l'authentification. Les administrateurs Azure AD peuvent naviguer directement vers https://login.mindbridge.ai/idp/microsoft/consent pour initier le processus. Microsoft demandera à l'administrateur de consentir au nom de l'organisation pour permettre à l'application d'utiliser SSO.
Certaines organisations utilisent des restrictions d'application AAD pour contrôler quels utilisateurs peuvent s'authentifier à une application dans AAD. Si c'est le cas de votre organisation, un administrateur Azure AD peut avoir besoin d'accorder à un groupe de sécurités l'accès à l'application (bd8005bc-f19b-4cec-a17b-2ce640880eba), et d'ajouter vos utilisateurs MindBridge à ce groupe, afin que les membres puissent se connecter.
Les administrateurs peuvent immédiatement configurer et tester l'intégration Azure AD en utilisant les étapes ci-dessus. Aucune configuration supplémentaire n'est requise dans l'application MindBridge.
Okta
Pour s'intégrer à Okta, votre gestionnaire du succès client MindBridge devra connaître votre URL Okta, comme https://example.okta.com, et le domaine de messagerie utilisé par vos utilisateurs.
Restrictions de sécurités supplémentaires
Les clients peuvent limiter les domaines de messagerie et les mécanismes d'authentification utilisés pour accéder à leur locataire MindBridge. Nous recommandons qu'une fois l'intégration SSO testée et validée par le client, les clients contactent MindBridge pour configurer les restrictions de domaine et désactiver la connexion par mot de passe. Votre gestionnaire du succès client MindBridge devra connaître le(s) domaine(s) de messagerie utilisé(s) par votre population d'utilisateurs.
Autre chose en tête ? Discutez avec nous ou soumettez une demande pour obtenir de l'aide supplémentaire.