Durée : 00 :04 :20 (hh :mm :ss)
Lorsqu’ils sont disponibles, les paramètres de langue de légende fermée (sous-titres) peuvent être choisis à l’aide de l’icône Settings (Paramètres) ou CC sur ce lecteur vidéo.
---------------------------------------------------------------------------------------------------------------------
L’authentification unique (SSO) simplifie l’accès à Dell Premier avec une authentification sans mot de passe. Une fois connectés via l’authentification unique (SSO), les clients (utilisateurs) n’ont pas besoin de se connecter à nouveau pour utiliser d’autres applications Dell.
Une fois l’authentification unique (SSO) activée, tous les utilisateurs sélectionnent «
Premier Sign In » (Connexion Premier) ou accèdent à la page de connexion Dell Premier via
www.dell.com/account
Les administrateurs de site (administrateurs de site) peuvent configurer l’authentification unique à partir de l’onglet Compte. Si votre organisation ne dispose pas d’un administrateur de site, contactez votre agent commercial
.
- Connectez-vous au portail Premier et cliquez sur Account (Compte).
- Sur la page Présentation , recherchez le widget d’authentification unique et cliquez sur Gérer l’authentification unique. (S’il n’est pas disponible sur votre page, veuillez contacter votre équipe de compte pour obtenir la configuration de l’authentification unique (SSO) pour votre compte)
Il existe deux façons de migrer les utilisateurs vers l’authentification unique (SSO).
- Intégrer l’ensemble de votre organisation (recommandé)
Les utilisateurs existants conserveront leur groupe d’accès actuel et leurs attributions de rôles d’utilisateur. L’administrateur du site sera invité à désigner le groupe d’accès et le rôle d’utilisateur de tous les autres employés de l’organisation à l’étape suivante. Une fois l’authentification unique activée, l’ensemble de l’organisation aura accès au portail Premier avec l’authentification unique.
- Intégration des utilisateurs Premier existants
Les utilisateurs existants conserveront leur groupe d’accès actuel et leurs attributions de rôles d’utilisateur. Les nouveaux utilisateurs peuvent être ajoutés manuellement et attribués aux groupes d’accès et aux rôles d’utilisateur par l’administrateur du site ou un agent commercial. Les nouveaux utilisateurs auront un accès instantané au portail Premier à l’aide de l’authentification unique (SSO).
Les groupes d’accès et les rôles d’utilisateur déterminent ce que chaque utilisateur peut voir et faire. Si vous avez des questions sur
les groupes d’accès et les rôles d’utilisateur, contactez votre agent commercial.
Les règles (facultatives) peuvent définir davantage l’accès des collaborateurs par emplacement, département ou type d’emploi (temps plein, temps partiel, contrat, etc.). Pour créer des règles, ajoutez la valeur de la demande pour chaque nom de demande. Pour
plus d’informations sur la demande de remboursement , contactez votre administrateur informatique. En savoir plus sur
la configuration des règles facultatives dans Premier.
Une fois que l’administrateur du site a configuré l’accès, premier envoie un récapitulatif de l’accès utilisateur par e-mail. La configuration de l’authentification unique peut être modifiée à tout moment.
Cliquez sur
Manage SSO Connection (Gérer la connexion SSO ) pour ouvrir le portail de configuration de l’authentification unique (SSO) du portail Premier. Vous pouvez également inviter votre administrateur des technologies de l’information (IT) à effectuer la configuration de l’authentification unique (SSO).
Pour inviter votre administrateur informatique :
- Cliquez sur Gérer l’administrateur.
- Saisissez l’adresse e-mail de l’administrateur informatique.
- Cliquez sur Invitation pour inviter l’administrateur informatique à accéder au portail d’identités.
Pour vérifier le ou les domaines de messagerie de votre organisation, l’administrateur informatique doit cliquer sur Gérer le domaine.
En savoir plus sur la gestion des domaines
- Cliquez sur Register IdP (Identity Portal)
- Sous l’onglet Sélectionner un domaine, renseignez les champs comme suit.
Nom de configuration SSO : Saisissez un nom pour la configuration de l’authentification unique (SSO)
Sélectionnez le ou les domaines : Choisissez le ou les domaines associés au fournisseur d’identité.
- Cliquez sur Suivant.
Sous l’onglet Select Protocol, renseignez les champs comme suit :
Choisissez et configurez le fournisseur d’identité externe :
SAML 2.0 est sélectionné par défaut. Reportez-vous aux étapes SAML ci-dessous. Vous pouvez également configurer l’authentification unique (SSO) à l’aide d’Open ID Connect (OIDC). Pour obtenir des instructions de configuration d’OIDC, reportez-vous aux étapes OIDC ci-dessous.
- Copiez toutes les valeurs de métadonnées du fournisseur de services et collez-les dans les champs respectifs du fournisseur d’identité.
- Cochez la case pour confirmer que les métadonnées du fournisseur de services sont configurées et téléchargées sur votre fournisseur d’identité.
- Importez les métadonnées du fournisseur d’identité de l’une des trois manières suivantes :
- Téléchargez le fichier XML du fournisseur d’identité.
- Saisissez l’URL du point de terminaison SAML du fichier XML qui contient les métadonnées de la fédération.
- Saisissez manuellement les valeurs si vous ne disposez pas d’un fichier de métadonnées de fournisseur d’identité.
- Cliquez sur Suivant.
Pour OIDC, il existe deux façons d’activer la configuration : Point de terminaison bien connu ou Saisir manuellement des valeurs
- Sélectionnez Un point de terminaison bien connu ou Saisissez manuellement des valeurs
- Saisissez un point de terminaison bien connu ou saisissez manuellement les valeurs selon la sélection
- Cliquez sur Suivant.
Si vous avez sélectionné SAML dans Select Protocol,
- Dans l’onglet Register IdP, les trois premières sections (informations SAML de base, points de terminaison et certificat) renseignent automatiquement les informations du fichier de métadonnées partagé à l’étape 5. Si les données ne sont pas renseignées automatiquement, saisissez manuellement les informations.
- Cliquez sur Claims (Demandes). Les demandes de remboursement donnent à des collaborateurs (utilisateurs) spécifiques un accès à votre page Premier.
Dans la section Demandes requises , sélectionnez les URL appropriées dans les listes déroulantes.
Dans la section Demandes facultatives , sélectionnez les options applicables dans les listes déroulantes. Plusieurs demandes facultatives peuvent être ajoutées . Il existe trois types de demandes facultatives :
- Le membre de identifie les utilisateurs d’un groupe particulier. Le membre de répertorie uniquement les groupes ajoutés dans l’onglet Ajouter un groupe d’utilisateurs. Pour ajouter un groupe à la liste, accédez à l’onglet Ajouter un groupe d’utilisateurs. Dans le champ Ajouter des groupes d’utilisateurs Active Directory (Facultatif), ajoutez le ou les groupes.
- Le code du pays identifie les utilisateurs à partir d’un emplacement précis.
- Le type d’employé identifie les utilisateurs par type d’emploi (temps plein, temps partiel, etc.).
Cliquez sur Register (S’inscrire).
- Cliquez sur Suivant.
Si vous avez sélectionné OIDC dans Select Protocol, dans l’onglet Register IdP, Issuer and Redirect URL, et tous les autres champs de l’onglet Endpoint seront renseignés automatiquement.
Dans
Informations de base :
- Saisissez l’ID client que vous trouverez sur votre fournisseur d’identité.
- Saisissez le code secret client que vous trouverez sur votre fournisseur d’identité.
- Copiez l’URL de redirection et configurez-la avec votre application
Remarque : Les modifications apportées à l’émetteur mettent à jour l’URL
de redirection Dans les points de terminaison, les points de terminaison sont automatiquement renseignés à partir des points de terminaison bien connus ou des valeurs saisies
manuellement dans le périmètre. Certains périmètres prédéfinis sont automatiquement renseignés en fonction du point de terminaison connu ou des points de terminaison saisis manuellement.
- Saisir ou sélectionner une demande pour l’UUID
- Cliquez sur Register (S’inscrire).
Pour Ajouter un groupe d’utilisateurs, reportez-vous à l’étape 5 ci-dessus.
Avant d’activer le fournisseur d’identité, testez la connexion et l’authentification unique de bout en bout.
Tester la connexion du fournisseur d’identité
- Cliquez sur Tester la connexion IdP. Une session d’authentification unique (SSO) s’ouvre dans une fenêtre de navigateur auprès de Dell.
- Connectez-vous à l’aide des informations d’identification de votre organisation.
- Passez en revue les résultats du test qui s’affichent sur la page.
- Si le test réussit, cliquez sur l’onglet Tester la connexion sur la page d’authentification unique. Invitez un utilisateur à tester l’authentification unique (SSO).
- Si le test échoue, vérifiez la configuration du fournisseur d’identité. Si vous avez des questions, contactez l’équipe Chargée des identités Dell.
Inviter les utilisateurs à tester l’authentification unique (SSO)
- Cliquez sur Activer l’authentification unique (SSO) du test. Une adresse e-mail unique pour le fournisseur d’identité est générée.
- Partagez l’adresse e-mail unique avec des utilisateurs de confiance.
- Partagez l’URL de l’application avec les utilisateurs de confiance.
3.1 - Pour l’authentification unique initiée par le prestataire de services, les utilisateurs doivent accéder à leur application à partir de Dell.com pour terminer le test.
3.2- Pour l’authentification unique (SSO) initiée par un fournisseur d’identité, partagez l’URL de votre fournisseur d’identité avec des utilisateurs de confiance pour vous authentifier. Les utilisateurs redirigent vers l’application à l’aide de l’URL de relais du tableau.
- Une fois le test réussi, cliquez sur Activer.
- Si le fournisseur d’identité est activé sans désactiver le test, le test est automatiquement désactivé.
- Après avoir cliqué sur Activer, le fournisseur d’identité est actif.
- Après avoir cliqué sur Ignorer l’activation, le fournisseur d’identité est en attente d’activation. Cliquez sur Edit IdP pour terminer l’activation.
- L’authentification à deux facteurs (2FA) peut être automatiquement désactivée une fois l’authentification unique (SSO) configurée. Vous pouvez désactiver 2FA dans MyAccount en cliquant sur le bouton « Turn off 2FA » (Désactiver 2FA), qui s’affiche comme une étape supplémentaire du processus de configuration de l’authentification unique (SSO).
Avantages de l’authentification
unique Configuration d’un fournisseur d’identité à
authentification
unique
(IdP) configuration
technique
Domaines SSO &claims
Premier Sign In
Avantages de l’authentification unique Qu’est-ce
que l’authentification unique et quels sont les avantages ?
L’authentification unique (SSO) est un service d’authentification qui permet aux collaborateurs d’accéder à de nombreuses applications à l’aide d’un ensemble d’informations d’identification. L’authentification unique (SSO) renforce la sécurité en centralisant le contrôle et améliore la productivité en éliminant de nombreux mots de passe.
Comment les collaborateurs disposant de l’authentification unique (SSO) achèteront-ils pour mon organisation ?
L’authentification unique permet aux collaborateurs d’accéder au portail Premier sans avoir à créer de compte. Après s’être connecter avec l’adresse e-mail de leur organisation, les collaborateurs peuvent parcourir et acheter, en fonction de leur groupe d’accès et de leur rôle d’utilisateur. L’administrateur du site Premier attribue le
groupe d’accès et le rôle d’utilisateur de chaque employé (ce qu’il peut voir et faire).
Qui dois-je contacter pour obtenir de l’aide lors de la configuration de l’authentification unique ?
Votre agent commercial peut vous aider à configurer l’authentification unique( SSO).
Configuration de l’authentification
unique
Combien de temps dure la configuration de l’authentification unique (SSO) et qui est responsable ?
Un administrateur de site Premier démarre la configuration de l’authentification unique (SSO) dans son compte Premier. Un administrateur d’identité ou informatique de l’organisation enregistre et configure le fournisseur d’identité (IdP). Ce processus peut prendre de 30 à 45 minutes.
Tous les collaborateurs doivent-ils utiliser l’authentification unique (SSO) pour toutes les applications Dell ?
Oui, tous les collaborateurs doivent utiliser l’authentification unique une fois l’authentification activée. Il s’agit de la recommandation. L’authentification unique améliore la sécurité et augmente la productivité grâce à la gestion centralisée des identités.
Qu’est-ce que le Dell Identity Portal ?
Le portail d’identités Dell permet aux administrateurs de sites de configurer l’authentification unique (SSO) avec Dell par lui-même. Dell Identity Portal guide l’administrateur d’identité (administrateur d’identité) pour configurer son portail d’identité (IdP) avec Dell. Après IdP et Dell Connect, l’administrateur d’identité peut tester la configuration.
Que fait l’administrateur d’identité avec le fournisseur d’identité (IdP) ?
Pour activer l’authentification unique (SSO), invitez l’administrateur d’identité à effectuer la configuration dans Dell. L’administrateur d’identité peut configurer et gérer le fournisseur d’identité (IdP) sur le portail d’identité Dell. L’administrateur d’identités utilise le portail d’identité Dell pour vérifier le domaine, démarrer la configuration IdP et maintenir le service.
Puis-je inviter plusieurs administrateurs d’identités au portail d’identité ?
Oui, vous pouvez inviter plusieurs administrateurs d’identité d’une seule organisation. Le premier administrateur d’identité qui déclare le domaine est le principal. L’administrateur d’identité principal peut accepter ou refuser l’accès à un plus grand nombre d’administrateurs d’identité. Les invitations de l’administrateur d’identité expirent au bout de 30 jours.
Comment vérifier l’état de l’invitation d’un administrateur d’identité ? Existe-t-il une API ?
Vous pouvez vérifier l’état de l’invitation dans le portail d’identité Dell. Il n’existe aucune API permettant de vérifier si l’invitation est en attente ou acceptée.
L’authentification unique (SSO) active-t-elle également l’authentification multifacteur pour les applications ?
Oui, l’authentification unique (SSO) utilise le fournisseur d’identité (IdP) du client pour prendre en charge cette fonctionnalité. La plupart des adresses IP prennent en charge l’authentification multifacteur.
Lorsqu’un administrateur de site désactive l’authentification unique (SSO), le service est-il désactivé pour tous les utilisateurs ?
Oui. Les utilisateurs ne peuvent pas se connecter au portail Premier lorsque l’authentification unique (SSO) est désactivée.
Une fois l’authentification unique (SSO) configurée, puis-je me connecter à mon portail TechDirect via une SSO ?
L’intégration SSO avec TechDirect n’est pas disponible actuellement. Continuez à vous connecter à votre portail TechDirect avec votre nom d’utilisateur et votre mot de passe
.
Configuration
technique du fournisseur d’identité (IdP)Qu’est-ce que l’authentification unique (SSO) initiée par IdP et l’authentification unique initiée par le SP ?
Les deux initiations font référence à l’endroit où l’utilisateur se connecte aux applications de l’organisation. L’authentification unique (SSO) peut commencer par le fournisseur d’identité (IdP) ou le prestataire de services (SP).
L’authentification unique initiée par IdP se produit lorsque l’authentification démarre dans le fournisseur d’identité. Une fois authentifié, l’utilisateur n’a pas besoin de se connecter à nouveau pour utiliser un fournisseur de services lié (application).
L’authentification unique (SSO) initiée par le SP se produit lorsque l’utilisateur démarre au niveau du prestataire de services (application). Le prestataire de services redirige l’utilisateur vers le fournisseur d’identité pour l’authentification. Une fois authentifié, l’utilisateur peut accéder aux services du prestataire de services.
Qu’est-ce qu’un groupe de fournisseurs d’identité ? Comment gérer mes groupes de fournisseurs d’identité ?
Un groupe de fournisseurs d’identité (IdP) organise et gère l’accès des utilisateurs aux applications. Les noms de groupe IdP sont visibles lorsque vous invitez l’administrateur IdP. L’administrateur IdP apporte des modifications au groupe via le fournisseur d’identité.
Quels fournisseurs d’identité Dell prend-il en charge ?
Tout fournisseur d’identité (IdP) prenant en charge SAML 2.0 peut s’intégrer à Dell.
Un prestataire de services gérés externe peut-il configurer mon fournisseur d’identité ?
Oui, les fournisseurs de services gérés externes peuvent configurer votre fournisseur d’identité sur le portail d’identité Dell. Le service géré externe doit disposer du même domaine d’e-mail que le fournisseur d’identité pour activer l’authentification unique.
Comment un client doit-il configurer l’authentification unique (SSO) dans l’environnement de reclassement du fournisseur d’identité avant la production ?
Créez le fournisseur d’identité dans l’environnement de production. Pour tester l’authentification unique (SSO), utilisez la fonction de test dans l’environnement de production. Cela n’affecte pas les utilisateurs actifs et active uniquement l’authentification unique (SSO) pour une adresse e-mail prédéfinie. Si le test réussit, activez l’authentification unique pour tous les utilisateurs.
Un groupe de fournisseurs d’identité peut-il avoir de nombreux fournisseurs d’identité ?
Oui, un groupe de fournisseurs d’identité peut avoir de nombreux fournisseurs d’identité.
Comment puis-je désactiver un fournisseur d’identité lorsqu’un autre fournisseur d’identité avec le même ID d’entité est activé ?
Chaque fournisseur d’identité doit disposer d’un ID d’entité unique. Suivez les étapes pour activer le fournisseur d’identité inactif.
- Modifiez le fournisseur d’identité actif, appelé IdP1.
- Modifiez l’ID d’entité et ajoutez _042523 à la fin.
- Enregistrez IdP1.
- Activez le fournisseur d’identité inactif, appelé IdP2.
- Cliquez sur Edit IdP et ajoutez _042523_Test à la fin de l’ID d’entité.
- Enregistrez IdP2.
- Modifiez IdP1 pour supprimer _042523 de la fin de l’ID d’entité.
- Enregistrez IdP1.
IdP1 et IdP2 sont tous deux actifs.
Plusieurs fournisseurs d’identité peuvent-ils utiliser le même domaine ?
Non, un fournisseur d’identité ne peut utiliser qu’un seul domaine.
Un groupe de fournisseurs d’identité peut-il soutenir plusieurs domaines ?
Oui, un groupe de fournisseurs d’identité peut utiliser plusieurs domaines.
Comment puis-je configurer l’authentification unique initiée par IdP pour Azure ?
Dans le fournisseur d’identité, accédez à l’onglet Protocole. Recherchez l’application que vous souhaitez configurer avec l’authentification unique initiée par IdP. Dans la section SSO initiée par IdP, cliquez sur Applications prises en charge.
Copiez l’URL de relais/l’URL cible de l’application. Dans le fournisseur d’identité d’Azure, collez l’URL dans le champ État du relais (facultatif).
Domaines SSO et demandes
Comment fonctionne l’enregistrement de domaine ? Tous les utilisateurs dotés de ce domaine d’e-mail peuvent-ils utiliser la connexion unique ?
La configuration de l’authentification unique (SSO) se fait au niveau du domaine. Vous pouvez autoriser certains utilisateurs ou utilisateurs Premier existants à accéder à la place. Nous recommandons à votre administrateur de site d’intégrer l’ensemble de votre organisation.
Dois-je enregistrer chaque domaine si mon organisation dispose de nombreux domaines ?
Vous pouvez utiliser un seul fournisseur d’identité pour de nombreux domaines.
Quelles sont les affirmations définies lors de la configuration de l’authentification unique ?
Demandes requises
- Prénom
- Nom
- Adresse e-mail
- UUID (identifiant unique universel, adresse e-mail par défaut)
Demandes facultatives
- Membre de
- Code du pays
- Type de collaborateur
Connexion
au portail Premier Si une erreur est observée lors du basculement entre MyAccount et Premier, sélectionnez « Log out » (Se déconnecter) et connectez-vous avec l’authentification unique (SSO) via www.dell.com/account.