Disponible avec le plan : | Enterprise |
Rôle requis : | Administrateur·rice de l’espace de travail |
L’authentification unique (SSO) permet aux membres de votre espace de travail d’accéder plus facilement et de manière plus sécurisée à Epidemic Sound. Pour en savoir plus et vous lancer, consultez notre Guide pour l’authentification unique (SSO) SAML. Le reste de cette page décrit le processus de configuration d’une instance Entra ID (anciennement Azure AD) pour l’authentification unique SAML avec Epidemic Sound.
Étape 1 : trouver les propriétés SAML pour votre espace de travail
Pour commencer, ajoutez une intégration d’application pour Epidemic Sound à votre instance Entra ID. Pour cette étape, vous aurez besoin de certaines valeurs de votre espace de travail Epidemic Sound.
- Sur epidemicsound.com, accédez au menu en haut à droite de votre écran et sélectionnez Organisation.
- Sélectionnez l’onglet Identité et provisionnement.
- Assurez-vous qu’au moins un domaine vérifié a été enregistré dans votre espace de travail, ce qui est obligatoire pour l’authentification unique.
- Cliquez sur le bouton Configurer l’authentification unique. Une fenêtre modale s’affiche avec les propriétés SAML de votre espace de travail Epidemic Sound.
Ne fermez pas cet onglet. Vous aurez besoin des valeurs à l’étape suivante.
Étape 2 : ajouter Epidemic Sound à Entra ID
- Dans un autre onglet, naviguez jusqu’à votre tableau de bord administrateur·rice Entra ID.
- Sélectionnez Applications, puis Applications Enterprise.
- Choisissez Nouvelle application. Dans la barre de menu supérieure, sélectionnez Créer votre propre application.
- Donnez un nom à votre application (Epidemic Sound, par exemple). Choisissez ensuite l’option Intégrer toute autre application que vous ne trouvez pas dans la galerie (hors galerie).
- Sur la page de l’application, sélectionnez la section Authentification unique et choisissez SAML. Vous pourrez désormais configurer votre application avec l’information SAML requise.
- Ajoutez les informations SAML de base suivantes :
- Identifiant (ID d’entité) : collez l’ID d’entité du fournisseur de services depuis la fenêtre modale des propriétés SAML d’Epidemic Sound.
- URL de réponse : collez le champ de l’URL ACS de la fenêtre modale de propriétés SAML.
- (Facultatif) URL d’authentification : formez l’URL suivante : https://www.epidemicsound.com/sso/saml/[ID de locataire]/. L’ID de locataire se trouve dans la fenêtre modale de propriétés SAML. Cette configuration est recommandée. Cela signifie que vos utilisateurs·rices utiliseront toujours une authentification initiée par un fournisseur de services en ouvrant l’application depuis leurs tableaux de bord des applications Entra ID. Dans le cas contraire, l’authentification initiée par un fournisseur d’identité sera utilisée.
- Cliquez sur Enregistrer pour enregistrer vos modifications.
- Dans la section Attributs et requêtes :
- Assurez-vous que le format du nom de l’ID est défini sur emailAddress (identifiant d’utilisateur·rice unique (nom de l’ID) : user.userprincipalname [nameid-format:emailAddress]).
- Ajoutez les requêtes suivantes en cliquant sur Modifier, puis sur Ajouter une nouvelle requête.
Nom Source Attribut source FirstName Attribut user.givenname LastName Attribut user.surname
- Copiez l’URL des métadonnées de fédération d’application en cliquant sur l’icône Copier, à côté du champ de texte. Vous aurez besoin de cette URL à l’étape suivante. L’URL doit suivre le format suivant : https://login.microsoftonline.com/abc123/federationmetadata/2007-06/federationmetadata.xml?appid=abc123
Étape 3 : activer l’authentification unique SAML dans Epidemic Sound
Dans la fenêtre modale Configurer l’authentification unique (onglet Identité et provisionnement) :
- À partir de l’étape des propriétés SAML, cliquez sur Suivant pour accéder à l’étape de configuration.
- Entrez l’URL des métadonnées de fédération d’application (recommandé) que vous avez copiée plus tôt et cliquez sur Vérifier les métadonnées. Les métadonnées doivent être analysées et affichées ci-dessous. Si l’analyse échoue, vous pouvez toujours saisir les informations requises manuellement. L’URL de métadonnées facilite la mise à jour ultérieure de la configuration, par exemple pour renouveler les certificats.
- Vérifiez l’exactitude des informations puis cliquez sur Activer l’authentification unique. Une fois activée, l’authentification unique sera facultative.
Nous vous conseillons vivement de tester la connexion via l’authentification unique dans une fenêtre de navigation privée avant de la rendre obligatoire pour éviter de bloquer l’accès à votre compte.
Étape 4 : tester l’intégration de l’authentification unique
Affectez-vous à l’application. Sélectionnez ensuite l’option Tester l’authentification unique avec Epidemic Sound en bas de l’onglet Authentification unique.
Vous venez de configurer l’authentification unique. Pour en savoir plus sur la façon d’inviter vos membres à se connecter uniquement avec l’authentification unique, consultez le guide principal sur l’authentification unique.