Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Configuration de l’authentification unique (SSO) dans Dell Premier

Summary: Découvrez comment configurer l’authentification unique (SSO) et simplifier l’accès à Dell Premier

This article applies to   This article does not apply to 

Instructions

Durée : 00 :04 :20 (hh :mm :ss)
Lorsqu’ils sont disponibles, les paramètres de langue de légende fermée (sous-titres) peuvent être choisis à l’aide de l’icône Settings (Paramètres) ou CC sur ce lecteur vidéo.

---------------------------------------------------------------------------------------------------------------------

Introduction

L’authentification unique (SSO) simplifie l’accès à Dell Premier avec une authentification sans mot de passe. Une fois connectés via l’authentification unique (SSO), les clients (utilisateurs) n’ont pas besoin de se connecter à nouveau pour utiliser d’autres applications Dell.

Une fois l’authentification unique (SSO) activée, tous les utilisateurs sélectionnent « Premier Sign In » (Connexion Premier) ou accèdent à la page de connexion Dell Premier via www.dell.com/account
Connexion à Dell Premier

Démarrer la configuration de l’authentification unique (SSO)

Les administrateurs de site (administrateurs de site) peuvent configurer l’authentification unique à partir de l’onglet Compte. Si votre organisation ne dispose pas d’un administrateur de site, contactez votre agent commercial.
  1. Connectez-vous au portail Premier et cliquez sur Account (Compte).
Connectez-vous au portail Premier et cliquez sur Account (Compte).
 
  1. Sur la page Présentation , recherchez le widget d’authentification unique et cliquez sur Gérer l’authentification unique. (S’il n’est pas disponible sur votre page, veuillez contacter votre équipe de compte pour obtenir la configuration de l’authentification unique (SSO) pour votre compte)

Cliquez sur Manage Single Sign On (Gérer l’authentification unique).

Choisir les utilisateurs disposant de l’authentification unique (SSO)


Choisir un moyen d’intégrer des utilisateurs

Il existe deux façons de migrer les utilisateurs vers l’authentification unique (SSO).
  1. Intégrer l’ensemble de votre organisation (recommandé)
Les utilisateurs existants conserveront leur groupe d’accès actuel et leurs attributions de rôles d’utilisateur. L’administrateur du site sera invité à désigner le groupe d’accès et le rôle d’utilisateur de tous les autres employés de l’organisation à l’étape suivante. Une fois l’authentification unique activée, l’ensemble de l’organisation aura accès au portail Premier avec l’authentification unique.
  1. Intégration des utilisateurs Premier existants
Les utilisateurs existants conserveront leur groupe d’accès actuel et leurs attributions de rôles d’utilisateur. Les nouveaux utilisateurs peuvent être ajoutés manuellement et attribués aux groupes d’accès et aux rôles d’utilisateur par l’administrateur du site ou un agent commercial. Les nouveaux utilisateurs auront un accès instantané au portail Premier à l’aide de l’authentification unique (SSO).

Gérer l’accès avec des groupes d’accès, des rôles d’utilisateur et des règles

Les groupes d’accès et les rôles d’utilisateur déterminent ce que chaque utilisateur peut voir et faire. Si vous avez des questions sur les groupes d’accès et les rôles d’utilisateur, contactez votre agent commercial.

Gérer l’accès

Les règles (facultatives) peuvent définir davantage l’accès des collaborateurs par emplacement, département ou type d’emploi (temps plein, temps partiel, contrat, etc.). Pour créer des règles, ajoutez la valeur de la demande pour chaque nom de demande. Pour plus d’informations sur la demande de remboursement , contactez votre administrateur informatique. En savoir plus sur la configuration des règles facultatives dans Premier.

Une fois que l’administrateur du site a configuré l’accès, premier envoie un récapitulatif de l’accès utilisateur par e-mail. La configuration de l’authentification unique peut être modifiée à tout moment.

Se connecter au portail d’identités

Cliquez sur Manage SSO Connection (Gérer la connexion SSO ) pour ouvrir le portail de configuration de l’authentification unique (SSO) du portail Premier. Vous pouvez également inviter votre administrateur des technologies de l’information (IT) à effectuer la configuration de l’authentification unique (SSO).

Se connecter au portail d’identités

Pour inviter votre administrateur informatique :
  1. Cliquez sur Gérer l’administrateur.
Invitez votre administrateur informatique
  1. Saisissez l’adresse e-mail de l’administrateur informatique.

Saisissez l’adresse e-mail de l’administrateur
  1. Cliquez sur Invitation pour inviter l’administrateur informatique à accéder au portail d’identités.
Pour vérifier le ou les domaines de messagerie de votre organisation, l’administrateur informatique doit cliquer sur Gérer le domaine. En savoir plus sur la gestion des domaines

Gérer le domaine

Activer l’authentification unique (SSO)

  1. Cliquez sur Register IdP (Identity Portal)

Enregistrement de l’IdP
  1. Sous l’onglet Sélectionner un domaine, renseignez les champs comme suit.
Nom de configuration SSO : Saisissez un nom pour la configuration de l’authentification unique (SSO)
Sélectionnez le ou les domaines : Choisissez le ou les domaines associés au fournisseur d’identité.
 
Choisir le domaine
 
  1. Cliquez sur Suivant. 
Sous l’onglet Select Protocol, renseignez les champs comme suit :
 
Renseignez les champs du

Choisissez et configurez le fournisseur d’identité externe : SAML 2.0 est sélectionné par défaut. Reportez-vous aux étapes SAML ci-dessous. Vous pouvez également configurer l’authentification unique (SSO) à l’aide d’Open ID Connect (OIDC). Pour obtenir des instructions de configuration d’OIDC, reportez-vous aux étapes OIDC ci-dessous. 

Pour SAML, sélectionnez la méthode d’authentification : L’authentification unique (SSO) initiée par le SP (prestataire de services) est sélectionnée par défaut. En savoir plus sur l’authentification unique initiée par IdP et SP
 
Télécharger les métadonnées SP

Cliquez sur Télécharger les métadonnées sp (XML) et sélectionnez Dell Identity en tant que fournisseur d’identité. Utilisation des métadonnées du prestataire de services (SP)
  • Copiez toutes les valeurs de métadonnées du fournisseur de services et collez-les dans les champs respectifs du fournisseur d’identité.
  • Cochez la case pour confirmer que les métadonnées du fournisseur de services sont configurées et téléchargées sur votre fournisseur d’identité.
  • Importez les métadonnées du fournisseur d’identité de l’une des trois manières suivantes :
    1. Téléchargez le fichier XML du fournisseur d’identité. 
    2. Saisissez l’URL du point de terminaison SAML du fichier XML qui contient les métadonnées de la fédération.
    3. Saisissez manuellement les valeurs si vous ne disposez pas d’un fichier de métadonnées de fournisseur d’identité.
    4. Cliquez sur Suivant.
Pour OIDC, il existe deux façons d’activer la configuration : Point de terminaison bien connu ou Saisir manuellement des valeurs
  • Sélectionnez Un point de terminaison bien connu ou Saisissez manuellement des valeurs 
  • Saisissez un point de terminaison bien connu ou saisissez manuellement les valeurs selon la sélection
  • Cliquez sur Suivant.

Configuration d’OIDC

Si vous avez sélectionné SAML dans Select Protocol,
  1. Dans l’onglet Register IdP, les trois premières sections (informations SAML de base, points de terminaison et certificat) renseignent automatiquement les informations du fichier de métadonnées partagé à l’étape 5. Si les données ne sont pas renseignées automatiquement, saisissez manuellement les informations.

Enregistrement de l’IdP
  1. Cliquez sur Claims (Demandes). Les demandes de remboursement donnent à des collaborateurs (utilisateurs) spécifiques un accès à votre page Premier.
Dans la section Demandes requises , sélectionnez les URL appropriées dans les listes déroulantes.
Dans la section Demandes facultatives , sélectionnez les options applicables dans les listes déroulantes. Plusieurs demandes facultatives peuvent être ajoutées . Il existe trois types de demandes facultatives : 
  • Le membre de identifie les utilisateurs d’un groupe particulier. Le membre de répertorie uniquement les groupes ajoutés dans l’onglet Ajouter un groupe d’utilisateurs. Pour ajouter un groupe à la liste, accédez à l’onglet Ajouter un groupe d’utilisateurs. Dans le champ Ajouter des groupes d’utilisateurs Active Directory (Facultatif), ajoutez le ou les groupes.
 
Ajouter des groupes d’utilisateurs
  • Le code du pays identifie les utilisateurs à partir d’un emplacement précis.
  • Le type d’employé identifie les utilisateurs par type d’emploi (temps plein, temps partiel, etc.).
Cliquez sur Register (S’inscrire). 
  1. Cliquez sur Suivant.
Si vous avez sélectionné OIDC dans Select Protocol, dans l’onglet Register IdP, Issuer and Redirect URL, et tous les autres champs de l’onglet Endpoint seront renseignés automatiquement. 
Dans Informations de base : 
  • Saisissez l’ID client que vous trouverez sur votre fournisseur d’identité. 
  • Saisissez le code secret client que vous trouverez sur votre fournisseur d’identité. 
  • Copiez l’URL de redirection et configurez-la avec votre application 
Remarque : Les modifications apportées à l’émetteur mettent à jour l’URL


Enregistrer IdP - OIDC
de redirection Dans les points de terminaison, les points de terminaison sont automatiquement renseignés à partir des points de terminaison bien connus ou des valeurs saisies


Enregistrer Idp - OIDC - Points de terminaison
manuellement dans le périmètre. Certains périmètres prédéfinis sont automatiquement renseignés en fonction du point de terminaison connu ou des points de terminaison saisis manuellement.   
  • Saisir ou sélectionner une demande pour l’UUID 
  • Cliquez sur Register (S’inscrire). 
Pour Ajouter un groupe d’utilisateurs, reportez-vous à l’étape 5 ci-dessus. 

Tester la connexion

Avant d’activer le fournisseur d’identité, testez la connexion et l’authentification unique de bout en bout.

Tester la connexion


Tester la connexion du fournisseur d’identité

  1. Cliquez sur Tester la connexion IdP. Une session d’authentification unique (SSO) s’ouvre dans une fenêtre de navigateur auprès de Dell.
  2. Connectez-vous à l’aide des informations d’identification de votre organisation.
  3. Passez en revue les résultats du test qui s’affichent sur la page.
    1. Si le test réussit, cliquez sur l’onglet Tester la connexion sur la page d’authentification unique. Invitez un utilisateur à tester l’authentification unique (SSO).
    2. Si le test échoue, vérifiez la configuration du fournisseur d’identité. Si vous avez des questions, contactez l’équipe Chargée des identités Dell.

Inviter les utilisateurs à tester l’authentification unique (SSO)


Inviter les utilisateurs à tester
  1. Cliquez sur Activer l’authentification unique (SSO) du test. Une adresse e-mail unique pour le fournisseur d’identité est générée.
  2. Partagez l’adresse e-mail unique avec des utilisateurs de confiance.
  3. Partagez l’URL de l’application avec les utilisateurs de confiance.
3.1 - Pour l’authentification unique initiée par le prestataire de services, les utilisateurs doivent accéder à leur application à partir de Dell.com pour terminer le test.
3.2- Pour l’authentification unique (SSO) initiée par un fournisseur d’identité, partagez l’URL de votre fournisseur d’identité avec des utilisateurs de confiance pour vous authentifier. Les utilisateurs redirigent vers l’application à l’aide de l’URL de relais du tableau.
  1. Une fois le test réussi, cliquez sur Activer.

Remarques

  • Si le fournisseur d’identité est activé sans désactiver le test, le test est automatiquement désactivé.
  • Après avoir cliqué sur Activer, le fournisseur d’identité est actif.
  • Après avoir cliqué sur Ignorer l’activation, le fournisseur d’identité est en attente d’activation. Cliquez sur Edit IdP pour terminer l’activation.
  • L’authentification à deux facteurs (2FA) peut être automatiquement désactivée une fois l’authentification unique (SSO) configurée. Vous pouvez désactiver 2FA dans MyAccount en cliquant sur le bouton « Turn off 2FA » (Désactiver 2FA), qui s’affiche comme une étape supplémentaire du processus de configuration de l’authentification unique (SSO).
Désactivation de l’authentification 2FA

Questions fréquentes

Avantages de l’authentification
unique Configuration d’un fournisseur d’identité à authentification
unique(IdP) configuration
techniqueDomaines SSO &claims
Premier Sign In

Avantages de l’authentification unique Qu’est-ce

que l’authentification unique et quels sont les avantages ?
L’authentification unique (SSO) est un service d’authentification qui permet aux collaborateurs d’accéder à de nombreuses applications à l’aide d’un ensemble d’informations d’identification. L’authentification unique (SSO) renforce la sécurité en centralisant le contrôle et améliore la productivité en éliminant de nombreux mots de passe.

Comment les collaborateurs disposant de l’authentification unique (SSO) achèteront-ils pour mon organisation ?
L’authentification unique permet aux collaborateurs d’accéder au portail Premier sans avoir à créer de compte. Après s’être connecter avec l’adresse e-mail de leur organisation, les collaborateurs peuvent parcourir et acheter, en fonction de leur groupe d’accès et de leur rôle d’utilisateur. L’administrateur du site Premier attribue le groupe d’accès et le rôle d’utilisateur de chaque employé (ce qu’il peut voir et faire).

Qui dois-je contacter pour obtenir de l’aide lors de la configuration de l’authentification unique ?
Votre agent commercial peut vous aider à configurer l’authentification unique( SSO).

Configuration de l’authentification

uniqueCombien de temps dure la configuration de l’authentification unique (SSO) et qui est responsable ?
Un administrateur de site Premier démarre la configuration de l’authentification unique (SSO) dans son compte Premier. Un administrateur d’identité ou informatique de l’organisation enregistre et configure le fournisseur d’identité (IdP). Ce processus peut prendre de 30 à 45 minutes.

Tous les collaborateurs doivent-ils utiliser l’authentification unique (SSO) pour toutes les applications Dell ?
Oui, tous les collaborateurs doivent utiliser l’authentification unique une fois l’authentification activée. Il s’agit de la recommandation. L’authentification unique améliore la sécurité et augmente la productivité grâce à la gestion centralisée des identités.

Qu’est-ce que le Dell Identity Portal ?
Le portail d’identités Dell permet aux administrateurs de sites de configurer l’authentification unique (SSO) avec Dell par lui-même. Dell Identity Portal guide l’administrateur d’identité (administrateur d’identité) pour configurer son portail d’identité (IdP) avec Dell. Après IdP et Dell Connect, l’administrateur d’identité peut tester la configuration.

Que fait l’administrateur d’identité avec le fournisseur d’identité (IdP) ?
Pour activer l’authentification unique (SSO), invitez l’administrateur d’identité à effectuer la configuration dans Dell. L’administrateur d’identité peut configurer et gérer le fournisseur d’identité (IdP) sur le portail d’identité Dell. L’administrateur d’identités utilise le portail d’identité Dell pour vérifier le domaine, démarrer la configuration IdP et maintenir le service.

Puis-je inviter plusieurs administrateurs d’identités au portail d’identité ?
Oui, vous pouvez inviter plusieurs administrateurs d’identité d’une seule organisation. Le premier administrateur d’identité qui déclare le domaine est le principal. L’administrateur d’identité principal peut accepter ou refuser l’accès à un plus grand nombre d’administrateurs d’identité. Les invitations de l’administrateur d’identité expirent au bout de 30 jours.

Comment vérifier l’état de l’invitation d’un administrateur d’identité ? Existe-t-il une API ?
Vous pouvez vérifier l’état de l’invitation dans le portail d’identité Dell. Il n’existe aucune API permettant de vérifier si l’invitation est en attente ou acceptée.

L’authentification unique (SSO) active-t-elle également l’authentification multifacteur pour les applications ?
Oui, l’authentification unique (SSO) utilise le fournisseur d’identité (IdP) du client pour prendre en charge cette fonctionnalité. La plupart des adresses IP prennent en charge l’authentification multifacteur.

Lorsqu’un administrateur de site désactive l’authentification unique (SSO), le service est-il désactivé pour tous les utilisateurs ?
Oui. Les utilisateurs ne peuvent pas se connecter au portail Premier lorsque l’authentification unique (SSO) est désactivée.

Une fois l’authentification unique (SSO) configurée, puis-je me connecter à mon portail TechDirect via une SSO ?
L’intégration SSO avec TechDirect n’est pas disponible actuellement. Continuez à vous connecter à votre portail TechDirect avec votre nom d’utilisateur et votre mot de passe.

Configuration

technique du fournisseur d’identité (IdP)Qu’est-ce que l’authentification unique (SSO) initiée par IdP et l’authentification unique initiée par le SP ? 

Les deux initiations font référence à l’endroit où l’utilisateur se connecte aux applications de l’organisation. L’authentification unique (SSO) peut commencer par le fournisseur d’identité (IdP) ou le prestataire de services (SP). 

L’authentification unique initiée par IdP se produit lorsque l’authentification démarre dans le fournisseur d’identité. Une fois authentifié, l’utilisateur n’a pas besoin de se connecter à nouveau pour utiliser un fournisseur de services lié (application).  

L’authentification unique (SSO) initiée par le SP se produit lorsque l’utilisateur démarre au niveau du prestataire de services (application). Le prestataire de services redirige l’utilisateur vers le fournisseur d’identité pour l’authentification. Une fois authentifié, l’utilisateur peut accéder aux services du prestataire de services. 

Qu’est-ce qu’un groupe de fournisseurs d’identité ? Comment gérer mes groupes de fournisseurs d’identité ? 

Un groupe de fournisseurs d’identité (IdP) organise et gère l’accès des utilisateurs aux applications. Les noms de groupe IdP sont visibles lorsque vous invitez l’administrateur IdP. L’administrateur IdP apporte des modifications au groupe via le fournisseur d’identité. 

Quels fournisseurs d’identité Dell prend-il en charge ?
Tout fournisseur d’identité (IdP) prenant en charge SAML 2.0 peut s’intégrer à Dell.
 
Un prestataire de services gérés externe peut-il configurer mon fournisseur d’identité ?
Oui, les fournisseurs de services gérés externes peuvent configurer votre fournisseur d’identité sur le portail d’identité Dell. Le service géré externe doit disposer du même domaine d’e-mail que le fournisseur d’identité pour activer l’authentification unique.

Comment un client doit-il configurer l’authentification unique (SSO) dans l’environnement de reclassement du fournisseur d’identité avant la production ?
Créez le fournisseur d’identité dans l’environnement de production. Pour tester l’authentification unique (SSO), utilisez la fonction de test dans l’environnement de production. Cela n’affecte pas les utilisateurs actifs et active uniquement l’authentification unique (SSO) pour une adresse e-mail prédéfinie. Si le test réussit, activez l’authentification unique pour tous les utilisateurs.

Un groupe de fournisseurs d’identité peut-il avoir de nombreux fournisseurs d’identité ?
Oui, un groupe de fournisseurs d’identité peut avoir de nombreux fournisseurs d’identité.

Comment puis-je désactiver un fournisseur d’identité lorsqu’un autre fournisseur d’identité avec le même ID d’entité est activé ?
Chaque fournisseur d’identité doit disposer d’un ID d’entité unique. Suivez les étapes pour activer le fournisseur d’identité inactif.
 

  1. Modifiez le fournisseur d’identité actif, appelé IdP1.
  2. Modifiez l’ID d’entité et ajoutez _042523 à la fin.
  3. Enregistrez IdP1.
  4. Activez le fournisseur d’identité inactif, appelé IdP2.
  5. Cliquez sur Edit IdP et ajoutez _042523_Test à la fin de l’ID d’entité.
  6. Enregistrez IdP2.
  7. Modifiez IdP1 pour supprimer _042523 de la fin de l’ID d’entité.
  8. Enregistrez IdP1.

IdP1 et IdP2 sont tous deux actifs.

Plusieurs fournisseurs d’identité peuvent-ils utiliser le même domaine ?
Non, un fournisseur d’identité ne peut utiliser qu’un seul domaine.

Un groupe de fournisseurs d’identité peut-il soutenir plusieurs domaines ?
Oui, un groupe de fournisseurs d’identité peut utiliser plusieurs domaines.

Comment puis-je configurer l’authentification unique initiée par IdP pour Azure ?
Dans le fournisseur d’identité, accédez à l’onglet Protocole. Recherchez l’application que vous souhaitez configurer avec l’authentification unique initiée par IdP. Dans la section SSO initiée par IdP, cliquez sur Applications prises en charge.

Copiez l’URL de relais/l’URL cible de l’application. Dans le fournisseur d’identité d’Azure, collez l’URL dans le champ État du relais (facultatif).

Domaines SSO et demandes

Comment fonctionne l’enregistrement de domaine ? Tous les utilisateurs dotés de ce domaine d’e-mail peuvent-ils utiliser la connexion unique ?
La configuration de l’authentification unique (SSO) se fait au niveau du domaine. Vous pouvez autoriser certains utilisateurs ou utilisateurs Premier existants à accéder à la place. Nous recommandons à votre administrateur de site d’intégrer l’ensemble de votre organisation.

Dois-je enregistrer chaque domaine si mon organisation dispose de nombreux domaines ?
Vous pouvez utiliser un seul fournisseur d’identité pour de nombreux domaines.

Quelles sont les affirmations définies lors de la configuration de l’authentification unique ?
Demandes requises

  • Prénom
  • Nom
  • Adresse e-mail
  • UUID (identifiant unique universel, adresse e-mail par défaut)
Demandes facultatives
  • Membre de
  • Code du pays
  • Type de collaborateur

Connexion
au portail Premier Si une erreur est observée lors du basculement entre MyAccount et Premier, sélectionnez « Log out » (Se déconnecter) et connectez-vous avec l’authentification unique (SSO) via www.dell.com/account.

Article Properties
Article Number: 000216854
Article Type: How To
Last Modified: 20 Sep 2024
Version:  20
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.