Disponible avec le plan : | Enterprise |
Rôle requis : | Administrateur·rice de l’espace de travail |
L’authentification unique (SSO) permet aux membres de votre espace de travail d’accéder plus facilement et de manière plus sécurisée à Epidemic Sound. Pour en savoir plus et vous lancer, consultez notre Guide pour l’authentification unique (SSO) SAML. Le reste de cette page décrit le processus de configuration d’une instance Okta pour l’authentification unique SAML avec Epidemic Sound.
Étape 1 : trouver les propriétés SAML pour votre espace de travail
Pour commencer, ajoutez une intégration d’application pour Epidemic Sound à votre instance Okta. Pour cette étape, vous aurez besoin de certaines valeurs de votre espace de travail Epidemic Sound.
- Sur epidemicsound.com, accédez au menu en haut à droite de votre écran et sélectionnez Organisation.
- Sélectionnez l’onglet Identité et provisionnement.
- Assurez-vous qu’au moins un domaine vérifié a été enregistré dans votre espace de travail, ce qui est obligatoire pour l’authentification unique SAML.
- Cliquez sur le bouton Configurer l’authentification unique. Une fenêtre modale s’affiche avec les propriétés SAML de votre espace de travail Epidemic Sound.
Ne fermez pas cet onglet. Vous aurez besoin des valeurs à l’étape suivante.
Étape 2 : ajouter Epidemic Sound à Okta
- Dans un autre onglet, naviguez jusqu’à votre tableau de bord administrateur·rice Okta.
- Sélectionnez l’onglet Applications.
- Choisissez Créer une intégration d’application et sélectionnez SAML 2.0.
- Donnez un nom à votre intégration d’application, par exemple, "Epidemic Sound". Vous pouvez aussi ajouter une icône ou un logo. Cliquez ensuite sur Suivant.
- Dans l’onglet Configurer SAML, entrez les données suivantes :
- URL d’authentification unique : collez l’URL ACS de la fenêtre modale de propriétés SAML.
- URI d’audience (ID d’entité du fournisseur de services) : collez l’ID d’entité du fournisseur de services depuis la fenêtre modale des propriétés SAML.
- Format du nom de l’ID : définissez-le sur EmailAddress.
- Nom d’utilisateur·rice Okta : il doit s’agir d’une adresse e-mail. Vous pouvez utiliser votre nom d’utilisateur·rice Okta si l’e-mail est utilisé comme nom d’utilisateur·rice, ou un e-mail.
- Configurez les attributs : ajoutez des attributs pour les champs listés dans le tableau ci-dessous :
Nom de l’attribut Format Source FirstName non spécifié user.firstName LastName non spécifié user.lastName - Terminez la configuration puis accédez à l’onglet d’authentification.
- Copiez l’URL des métadonnées en cliquant sur le bouton Copier. Vous aurez besoin de cette URL à l’étape suivante. L’URL aura le format suivant : https://example.okta.com/app//sso/saml/metadata
Étape 3 : activer l’authentification unique SAML dans Epidemic Sound
Sur epidemicsound.com, dans la fenêtre modale Configurer l’authentification unique (onglet Identité et provisionnement) :
- À partir de l’étape des propriétés SAML, cliquez sur Suivant pour accéder à l’étape de configuration.
- Entrez l’URL des métadonnées (recommandé) que vous avez copiée plus tôt et cliquez sur Vérifier les métadonnées. Les métadonnées doivent être analysées et affichées ci-dessous. Si l’analyse échoue, vous pouvez toujours saisir les informations requises manuellement. L’URL de métadonnées facilite la mise à jour ultérieure de la configuration, par exemple pour renouveler les certificats.
- Vérifiez l’exactitude des informations puis cliquez sur Activer l’authentification unique. Une fois activée, l’authentification unique sera facultative.
Nous vous conseillons vivement de tester la connexion via l’authentification unique dans une fenêtre de navigation privée avant de la rendre obligatoire pour éviter de bloquer l’accès à votre compte. Vous pouvez utiliser l’URL de démarrage suivante : https://www.epidemicsound.com/sso/saml/[ID de locataire]/. L’ID de locataire se trouve dans l’étape des propriétés SAML de la fenêtre modale de configuration de l’authentification unique.
Vous venez de configurer l’authentification unique. Pour en savoir plus sur la façon d’inviter vos membres à se connecter uniquement avec l’authentification unique, consultez le guide principal sur l’authentification unique.