Configuration de la fédération SSO
La fédération d'authentification unique (SSO) permet aux utilisateurs de se connecter à VaultPAM à l'aide de leur fournisseur d'identité (IdP) existant. VaultPAM prend en charge SAML 2.0 et OIDC.
Prérequis
- VaultPAM : rôle d'Administrateur d'organisation
- Fournisseur d'identité : accès administrateur à votre locataire Entra ID ou à votre organisation Okta
- Protocole : SAML 2.0 ou OIDC pris en charge par votre IdP
Microsoft Entra ID (Azure AD)
Cette procédure utilise SAML 2.0. Effectuez toutes les étapes dans l'ordre.
- Dans le portail Azure, accédez à Entra ID > Applications d'entreprise > Nouvelle application.
- Sélectionnez Créer votre propre application, nommez-la VaultPAM et choisissez Intégrer une autre application absente de la galerie.
- Accédez à Authentification unique et sélectionnez SAML.
- Dans la section Configuration SAML de base, renseignez :
- Entity ID (Identificateur) : copiez la valeur depuis la console VaultPAM dans Paramètres de l'organisation > SSO > Entity ID.
- Reply URL (ACS URL) : copiez la valeur depuis la console VaultPAM dans Paramètres de l'organisation > SSO > ACS URL.
- Téléchargez le fichier XML de métadonnées de fédération depuis Entra ID.
- Dans la console VaultPAM, accédez à Paramètres de l'organisation > SSO > Importer les métadonnées. Importez le fichier XML.
- Affectez des utilisateurs ou des groupes à l'application d'entreprise VaultPAM dans Entra ID.
- Testez la connexion en cliquant sur Tester dans l'écran de configuration SAML d'Entra ID, puis ouvrez une fenêtre de navigation privée et accédez à app.vaultpam.com.
État de réussite : Les utilisateurs affectés dans Entra ID peuvent se connecter à VaultPAM à l'aide de leurs identifiants Microsoft. La console VaultPAM affiche le nom du fournisseur SSO sur la page de connexion.
Okta
Cette procédure utilise SAML 2.0. Effectuez toutes les étapes dans l'ordre.
- Dans la console d'administration Okta, accédez à Applications > Applications > Créer une intégration d'application.
- Sélectionnez SAML 2.0 et cliquez sur Suivant.
- Nommez l'application VaultPAM et cliquez sur Suivant.
- Dans la section Paramètres SAML, renseignez :
- URL d'authentification unique : copiez la valeur depuis la console VaultPAM dans Paramètres de l'organisation > SSO > ACS URL.
- Audience URI (SP Entity ID) : copiez la valeur depuis la console VaultPAM dans Paramètres de l'organisation > SSO > Entity ID.
- Cliquez sur Suivant, sélectionnez Je suis un client Okta ajoutant une application interne et cliquez sur Terminer.
- Accédez à l'onglet Sign On et cliquez sur Afficher les instructions de configuration SAML ou téléchargez les Métadonnées du fournisseur d'identité.
- Dans la console VaultPAM, accédez à Paramètres de l'organisation > SSO > Importer les métadonnées. Importez le fichier de métadonnées Okta.
- Dans Okta, accédez à l'onglet Assignments et affectez des utilisateurs ou des groupes à VaultPAM.
- Testez la connexion : ouvrez une fenêtre de navigation privée, accédez à app.vaultpam.com et cliquez sur Se connecter via Okta.
État de réussite : Les utilisateurs Okta affectés peuvent se connecter à VaultPAM. Le journal d'audit enregistre leurs sessions authentifiées par SSO.
Si des utilisateurs reçoivent une erreur d'authentification ou sont redirigés vers la page de connexion, consultez Échec de connexion SSO pour connaître les causes fréquentes et les solutions.