Résumé
En savoir plus sur les options d’authentification unique (SSO) disponibles avec MindBridge. Ce document est destiné aux professionnels de l’informatique qui gèrent l’authentification unique pour leur organisation.
Options SSO
Si votre entreprise utilise Microsoft Office 365, Microsoft Azure Active Directory (AD) ou Google G Suite, vous pouvez utiliser votre compte professionnel existant pour vous connecter à MindBridge sans configurer de mot de passe. Aucune configuration spéciale n’est requise dans MindBridge.
En arrière-plan, MindBridge utilise le protocole OpenID Connect pour s’authentifier auprès de ces fournisseurs. MindBridge peut également s’intégrer à d’autres fournisseurs OpenID Connect tels qu’Okta, avec une configuration supplémentaire.
MindBridge ne prend pas en charge le protocole SAML. Le provisionnement automatisé des utilisateurs n’est pas non plus pris en charge pour le moment. Un utilisateur ayant le rôle d’administrateur de l’application devra inviter des utilisateurs dans le système via l’interface utilisateur.
Les clients peuvent limiter les domaines de messagerie et les mécanismes d’authentification utilisés pour accéder à leur tenant MindBridge. Nous recommandons qu’une fois l’intégration SSO testée et validée par le client, les clients contactent MindBridge pour configurer les restrictions de domaine et le fournisseur SSO de l’organisation comme seul mécanisme d’authentification autorisé.
G Suite
Aucune configuration spéciale n’est requise pour l’intégration à G Suite.
Microsoft Azure AD (AAD) / Microsoft Office 365
Tant que vos utilisateurs existent dans AAD soit directement, soit par fédération (par ex. ADFS), et que leurs adresses e-mail dans Azure AD correspondent aux adresses e-mail utilisées pour les inviter à MindBridge, ils pourront se connecter.
De nombreuses organisations ont configuré l’AAD pour exiger le consentement de l’administrateur afin d’autoriser l’authentification. Les administrateurs Azure AD peuvent accéder directement à https://login.mindbridge.ai/idp/microsoft/consent pour lancer le processus. Microsoft invitera l’administrateur à consentir au nom de l’organisation à autoriser l’application à utiliser SSO.
Certaines organisations utilisent les restrictions de l’application AAD pour contrôler quels utilisateurs peuvent s’authentifier sur une application dans AAD. Si c’est le cas de votre organisation, un administrateur Azure AD peut avoir besoin d’accorder un accès de groupe de sécurité à l’application (bd8005bc-f19b-4cec-a17b-2ce640880eba) et d’y ajouter vos utilisateurs MindBridge, afin que les membres puissent se connecter.
Les administrateurs peuvent immédiatement configurer et tester l’intégration Azure AD en suivant les étapes ci-dessus. Aucune configuration supplémentaire n’est requise dans l’application MindBridge
Okta
Afin de s’intégrer à Okta, votre Responsable de la réussite client MindBridge devra connaître votre URL Okta, comme https://example.okta.com, et le domaine de messagerie utilisé par vos utilisateurs.
Restrictions de sécurité supplémentaires
Les clients peuvent limiter les domaines de messagerie et les mécanismes d’authentification utilisés pour accéder à leur tenant MindBridge. Nous recommandons qu’une fois l’intégration SSO testée et validée par le client, les clients contactent MindBridge pour configurer des restrictions de domaine et désactiver la connexion par mot de passe. Votre Responsable de la réussite client MindBridge devra connaître le ou les domaine(s) de messagerie utilisé(s) par votre population d’utilisateurs.
Quelque chose d’autre vous vient à l’esprit ?
Rejoignez la communauté pour faire part de vos réflexions et demandes de renseignements ! Vous pouvez également discuter avec nous ou soumettre une demande d’assistance supplémentaire.