Politique d'authentification SSO (Single Sign-on)

 

SSO

L'authentification en Single Sign-On ou SSO, permet de rapidement s'authentifier par le biais de son adresse mail comme unique identifiant.

Dans le cadre de l'utilisation du SSO Azure AD, il vous suffit d'avoir un compte Microsoft pour vous connecter avec votre adresse mail au Dashboard RG.

Comment mettre en place le SSO comme politique d'authentification pour les utilisateurs ? 

Rendez-vous dans le menu Gestion > Utilisateurs depuis un nœud pour gérer votre politique de sécurité et d'accès.

Une fois sur la page de la liste des utilisateurs (du nœud sélectionné) cliquer sur la clé pour accéder à la politique de sécurité du nœud. 

Il est maintenant possible de choisir l'authentification via la mécanique SSO ou 2FA.

orY5xIs7Px.png

Si aucune n'est choisie, alors la politique d'authentification du nœud restera la politique par défaut à savoir la politique d'authentification standard (connexion par login / mdp).

⚠️ Attention, les utilisateurs pour lesquels le SSO sera activé ne pourront plus se connecter avec leur mot de passe.

En conséquence, certaines fonctionnalités ne seront plus disponible ou seront limités.

A noter : en cas de désactivation du SSO, les utilisateurs seront invités à choisir un nouveau mot de passe lors de leur prochaine connexion.

Limitations 

1/ Installation de l'agent RG.exe

Une fois que vous aurez activé le SSO, vous n'aurez plus de mot de passe. L'installation d'un l'agent via RG.exe ou .msi ne sera possible qu'avec l’utilisation d'un token de déploiement.

Vous pouvez générer ce token dans votre espace utilisateur.

Lors du déploiement de l'agent, le login sera token@token.tk à la place de votre adresse email et le mdp sera le token que vous avez généré.

 

2/ Déploiement avec Recover de l'agent RG

Attention une fois le SSO activé, il ne sera plus possible de réaliser un déploiement d'agent avec récupération d'historique.

Pour réaliser cette procédure, nous vous invitons à le faire depuis un utilisateur qui n'est pas lié à la politique de sécurité SSO (politique d'authentification standard).

A noter : vous pouvez créer un compte de service pour réaliser cette procédure.

3/ Création de Token API

Une fois que vous aurez activé le SSO, vous n'aurez plus de mot de passe.
Vous ne pourrez plus accéder à la création de nouveau token d'API.

Si vous avez conservé les anciens token associés à votre compte, vous pourrez les utiliser sinon vous devrez le faire depuis un utilisateur qui n'est pas lié à la politique de sécurité SSO (politique d'authentification standard).

A noter : vous pouvez créer un compte de service pour réaliser cette procédure.