Comment configurer l’authentification unique avec OpenID SAML ?
1) Configuration d’une application dans votre fournisseur d’identité
Nous proposons des guides étape par étape pour les fournisseurs d’identité listés ci‑dessous.
Guides de configuration (en anglais)
- Azure AD (Microsoft Entra ID)
- Google Workspace
- Okta
- OneLogin
- PingOne
Une fois la configuration de votre fournisseur d’identité terminée, vous pouvez mettre en place l’authentification unique avec SAML dans votre compte DeepL.
2) Configuration de l’authentification unique dans votre compte DeepL
Pour ce faire :
- Allez dans l’onglet Équipe de votre compte DeepL
- Cliquez sur Configuration du processus d’authentification unique (SSO)
- Définissez votre Type d’authentification sur SAML
Pour configurer SAML, vous devez fournir les métadonnées IDP externes, que vous pouvez importer depuis un fichier de configuration ou à partir d’une URL.
Contactez l’administrateur de votre fournisseur d’identité pour obtenir les renseignements nécessaires.
- Pour effectuer une importation à partir d’une URL, veuillez indiquer l’adresse URL où trouver ces métadonnées sur votre serveur (par ex. : adfs.company-name.server/.../FederationMetadata.xml).
- Pour effectuer une importation à partir d’un fichier, veuillez fournir le fichier où se trouvent les métadonnées, généralement nommé « FederationMetadata ».
Il vous faudra également entrer les variables suivantes :
- Name ID Policy Format : il s’agit du format NameID (Name ID Policy Format) de votre fournisseur d’identité. L’adresse e‑mail (Email) est sélectionnée comme valeur par défaut. Pour ADFS, il est recommandé d’utiliser ce format.
- Assertion Attribute : First Name. Il s’agit du nom de l’attribut d’assertion (Assertion attribute) utilisé pour rechercher le prénom (First name) de l’utilisateur dans l’assertion.
- Assertion Attribute : Last Name. Il s’agit du nom de l’attribut d’assertion (Assertion attribute) utilisé pour rechercher le nom (Last name) de l’utilisateur dans l’assertion.
- Assertion Attribute : Email Address. Il s’agit du nom de l’attribut d’assertion (Assertion attribute) utilisé pour rechercher l’adresse e‑mail (Email Address) dans l’assertion.
Après avoir entré toutes ces variables, veuillez cliquer sur Confirmer pour confirmer la configuration.
Veuillez noter qu’il est impossible de changer le type d’authentification une fois la configuration confirmée. Pour changer le type d’authentification, veuillez contacter l’assistance technique de DeepL.
Une fois la configuration confirmée, votre intégration sera prête à être activée. Ce statut s’affichera dans l’espace Équipe de votre compte, sous l’onglet Sécurité dans le champ Authentification unique (SSO).
3) Test de la configuration
Il est désormais temps de tester votre configuration avant de la finaliser pour l’ensemble de votre équipe. À ce stade, les membres de votre équipe ne doivent pas encore se connecter via l’authentification unique, mais bien à l’aide de leurs identifiants habituels (adresse e‑mail et mot de passe).
4) Activation de l’authentification unique pour votre équipe
Pour activer l’authentification unique pour votre équipe, cliquez sur Poursuivre vers l’activation de l’authentification unique (SSO). La boîte de dialogue Activation de l’authentification unique (SSO) pour votre équipe s’ouvre. Une liste de tous les changements qui auront lieu lorsque vous aurez activé l’authentification unique pour votre abonnement s’affiche :
- L’authentification unique sera activée pour tous les membres de votre équipe (veuillez noter que les administrateurs d’équipe ne peuvent pas utiliser l’authentification unique pour se connecter).
- L’authentification unique deviendra la seule méthode de connexion utilisable par votre équipe. Les membres de votre équipe ne pourront plus se connecter en utilisant leurs identifiants DeepL Pro habituels (e‑mail et mot de passe).
- Tous les membres actifs de l’équipe recevront un e‑mail les informant de la nouvelle procédure de connexion.
- Les nouveaux membres de l’équipe ne pourront plus être invités via un lien d’invitation ou une invitation directe par e‑mail.
- Toutes les sessions actives au moment de l’activation le resteront jusqu’à la prochaine connexion.
Veuillez noter que l’activation de l’authentification unique est irréversible. Par conséquent, nous vous recommandons d’activer l’authentification unique pour votre équipe uniquement après avoir testé avec succès l’intégration en connectant l’un de vos utilisateurs via l’authentification unique.
Cliquez sur Activate SSO (« Activer la connexion SSO », en anglais) pour activer l’intégration.
Après avoir activé l’authentification unique, vous verrez que le statut affiché dans le champ Single sign‑on (SSO) est devenu actif.