Note
Si vous souhaitez utiliser un SSO, veuillez contacter le Service d’assistance pour activer la fonction.
L’authentification unique (SSO) vous permet d’utiliser un seul fournisseur d’identité (IdP) pour gérer l’accès à Samsara. Les utilisateurs n’ont pas besoin de se souvenir d’un mot de passe spécifique pour se connecter manuellement à Samsara et peuvent ainsi se connecter à Samsara à l’aide de leur adresse électronique d’entreprise.
Étant donné que les administrateurs informatiques gèrent les informations de connexion sensibles via un système IdP, l'utilisation de l'authentification unique réduit l'empreinte des risques de sécurité. Vous pouvez gérer l'identité fédérée à l'aide de l'authentification Google ou d'un fournisseur SSO tiers (par exemple, Okta ou Azure).
Pour configurer SSO, vous générez et téléchargez un certificat SAML (Security Assertion Markup Language) à partir de votre IdP. Le certificat est un certificat de signature X.509 utilisé pour chiffrer et signer numériquement les assertions SAML utilisées dans le processus SSO. Vous téléchargez ensuite le certificat dans la configuration SSO du tableau de bord Samsara.
Note
Périodiquement, vous devrez renouveler le certificat X.509. Pour éviter toute interruption d'accès due à un certificat expiré, il est recommandé de générer et de remplacer le certificat avant son expiration. Pour plus d'informations, voir Renouveler un certificat X.509.
Samsara prend en charge l'intégration avec Microsoft Entra (anciennement connu sous le nom d'Azure). Pour obtenir des instructions sur l’intégration d’Azure en tant que fournisseur d’identité, consultez le Didacticiel: Intégration de l'authentification unique (SSO) de Microsoft Entra avec Samsara.
Si vous utilisez Okta comme IdP, vous pouvez configurer l'authentification dans Samsara pour utiliser vos comptes utilisateur Okta. Pour terminer la configuration, vous aurez besoin d'accéder à la fois au tableau de bord Samsara et à votre console d'administration Okta.
-
Dans votre console d'administration Okta, commencez à configurer une intégration d'application interne qui utilise SAML 2.0 comme méthode de connexion.
Pour des instructions complètes, consultez la Documentation Okta.
Lors de la configuration, vous devrez :
-
Fournir un URL d'authentification unique. Étant donné que vous n'aurez pas votre URL d'authentification unique tant que vous n'aurez pas terminé la configuration côté Samsara, utilisez un espace réservé et revenez plus tard à la configuration.
-
Configurez les attributs SAML.
Nom
Valeur
https://cloud.samsara.com/saml/attributes/email
user.email
https://cloud.samsara.com/saml/attributes/name
user.firstName+" "+user.lastName
Note
Lorsque vous utilisez le nom comme attribut, la liste déroulante ne fournit pas la possibilité de spécifier le nom complet comme valeur. Dans ce cas, utilisez l'expression régulière pour présenter le nom de l'espace prénom.
Si nécessaire, vous pouvez également utiliser d'autres attributs SAML.
-
Créez et téléchargez le certificat utilisé pour l'authentification.
-
Configurez les utilisateurs et les groupes pouvant utiliser la configuration Okta SAML.
-
-
Dans le tableau de bord Samsara, créez une connexion SAML :
-
Sélectionnez l'icône Paramètres ( ) en bas du menu Flotte pour afficher les paramètres du tableau de bord.
-
Sélectionnez Authentification unique.
-
Sélectionner Nouvelle connexion SAML.
-
Synchronisez vos détails de configuration SAML dans Okta.
Dans la configuration de l'application SAML dans Okta, configurez les informations suivantes :
-
URL du point de terminaison de connexion : Copiez l'URL de publication (URL du service consommateur d’assertions, ACS) de la configuration SAML dans le tableau de bord Samsara.
-
URI de l'audience : Copiez l'ID d'entité du fournisseur de services de la configuration SAML dans le tableau de bord Samsara.
-
Attributs SAML : Dans Okta, spécifiez les attributs du nom et de l'adresse e-mail de l'utilisateur.
-
-
Synchronisez vos détails de configuration SAML dans Samsara.
Après avoir créé l'application dans Okta, recherchez les détails sur l’onglet Se connecter sous Afficher les instructions de configuration SAML. Ensuite, dans la configuration SAML du tableau de bord Samsara, configurez les informations suivantes :
-
URL du point de terminaison de connexion : Copiez l’URL d'authentification unique du fournisseur d'identité d'Okta.
-
Certificat X.509 : Téléchargez ce certificat depuis Okta. Lorsque vous copiez le certificat dans le tableau de bord Samsara, assurez-vous d'inclure la notation de début et de fin comme indiqué dans l'image ci-dessus.
Alors Enregistrez vos paramètres.
-
-
-
Dans Okta, attribuez des utilisateurs à l'application. Vous pouvez ajouter des utilisateurs individuellement ou utiliser des groupes pour gérer l'accès.
Les utilisateurs ajoutés manuellement recevront un e-mail d'activation d'Okta pour activer le compte. Une fois que l'utilisateur s'est connecté à Okta, la nouvelle vignette SSO est visible.
-
Testez pour vous assurer que les utilisateurs auxquels vous avez attribué l'accès peuvent accéder au tableau de bord Samsara en utilisant leurs informations d'identification Okta.
Lors de la connexion, tous les utilisateurs qui n'ont pas déjà de compte dans le tableau de bord Samsara sera automatiquement créé avec un administrateur en lecture seule (pas d'accès à la caméra embarquée) pour toute l'organisation. Ajustez les autorisations des utilisateurs, comme requis.
L'approvisionnement juste à temps (JIT) utilise le protocole SAML pour transmettre des informations à partir d'un IdP, tel que Okta ou Microsoft Entra, afin d'automatiser la création de comptes d'utilisateurs pour diverses applications web.Lorsqu'un nouvel utilisateur se connecte pour la première fois à une application autorisée, telle que Samsara, il déclenche un flux d'informations entre l'IdP et l'application autorisée afin de créer automatiquement son compte, au lieu de demander à un administrateur de créer un compte pour lui.
Si un nouvel administrateur est configuré pour utiliser votre IdP afin d'accéder à Samsara et qu'il utilise son lien SSO pour se connecter au tableau de bord Samsara pour la première fois, le tableau de bord Samsara créera automatiquement un compte pour lui avec le rôle administratif par défaut, administrateur standard (pas d'accès à la caméra embarquée), avec un accès par filtre à l'ensemble de l'organisation.Si vous souhaitez que l'administrateur ait un rôle et un filtre différents, il est recommandé d'ajouter ou de modifier le nouvel administrateur à l'aide d'un fichier CSV en lui attribuant le rôle et le filtre appropriés.
Commentaires
0 commentaire
Cet article n'accepte pas de commentaires.