SSO
Yoffix propose plusieurs options SSO :
Microsoft AD SSO
Google
Okta
OneLogin
OpenID/SAML.
Toutes les instructions pour activer le SSO sont dans l'application Yoffix (Paramètres -> SSO).
Tutoriel Yoffix SAML SSO pour Microsoft AD
Connectez-vous à votre portail Azure
Ouvrez https://portal.azure.com et allez à Applications d'entreprise.
Créer une application SAML 2.0
Cliquez sur Nouvelle application. Cliquez sur Créer votre propre application.
Sur la page ouverte, entrez Yoffix comme nom et sélectionnez Intégrer toute autre application que vous ne trouvez pas dans la galerie (Non-galerie). Appuyez sur Créer.
Configurer l'authentification unique
Allez à la section Authentification unique et sélectionnez SAML. Sur la page d'authentification unique, cliquez sur le bouton Modifier en haut à droite de la section Configuration SAML de base
Pour l'Identifiant (Entity ID) entrez https://api.app.yoffix.com/sso/saml/metadata
Pour l'URL de réponse (URL du service consommateur d'assertion) entrez https://api.app.yoffix.com/sso/saml/assert
Laissez tous les autres champs vides
Appuyez sur Enregistrer
Cliquez sur Modifier les attributs & les revendications
Cliquez sur l'Identifiant utilisateur unique (Name ID) sous revendication requise et changez Source attribut en user.mail
Appuyez sur Enregistrer
Sous revendications supplémentaires
Ajoutez une revendication de l'email
Ajoutez first_name
Ajoutez last_name
Vous pouvez supprimer d'autres revendications si vous le souhaitez
Notez que le Namespace doit être vide pour les revendications ajoutées !
Vous devriez aboutir à la configuration d'attributs suivante
Attribuer des utilisateurs
Allez à l'onglet Utilisateurs et groupes et appuyez sur le bouton Ajouter un utilisateur/groupe pour ajouter des utilisateurs ou groupes, qui utiliseront Azure SSO pour se connecter à Yoffix.
Obtenir les métadonnées
Revenez à l'onglet Authentification unique et appuyez sur Télécharger le XML des métadonnées de fédération
Configuration Yoffix
Allez dans Paramètres → Intégrations et cliquez sur le Microsoft AD sous la section SSO
Dans le menu déroulant, sélectionnez SAML
Ajoutez l'URL SSO et le certificat à partir de l'IdP.
L'URL SSO est l'URL de connexion de l'étape 4
Le certificat est X509Certificate
Ajoutez jusqu'à 10 domaines d'email. Exemple : si les emails de votre entreprise (utilisés pour l'authentification unique) ont le format nom@votredomaindentreprise.com alors vous devez ajouter votredomaindentreprise.com