Single Sign-On (SSO)

Last Updated mars 13, 2026

Aperçu rapide

Les paramètres d'authentification unique (SSO) dans le centre d'administration fournissent une gestion de la configuration au niveau de l'entreprise pour rationaliser l'accès des utilisateurs. En intégrant votre fournisseur d'identité (IdP) avec la nouvelle infrastructure d'authentification, vous pouvez automatiser l'intégration des utilisateurs, améliorer la conformité de la sécurité et fournir une expérience de connexion sans friction pour l'ensemble de votre organisation.

Accès

Trouvez des liens directs vers les ressources pour votre centre de données spécifique, y compris la console WalkMe, le centre d'administration et l'application Insights.

WalkMe Asset Links Directory

Comment ça marche

  1. Ouvrez le Centre d'administration
  2. Allez à la page Securité
  3. Développer l'authentification unique
  4. Sélectionnez + Configuration SSO
  5. Saisissez le nom du SSO
  6. Sélectionnez Enregistrer et suivant
  7. Choisissez la méthode d'intégration IDP :
    • URL
    • ID d'entité
    • Métadonnées XML : lorsque vous choisissez cette méthode, vous pouvez télécharger le contenu xml sous forme de fichier
  8. Saisissez les détails requis pour terminer la configuration de la SSO :
    • SAML SSO URL
    • Identity Provider Issuer / Entity ID
    • Public Certificate
  9. Choisissez une liaison pertinente pour la demande
    • HTTP-redirect
    • HTTP-Port
    • 💡 Conseil : sélectionnez Télécharger les métadonnées pour remplir automatiquement tous les champs pertinents
  10. Attribuer des utilisateurs au SSO
    • Vous pouvez rechercher et affecter des utilisateurs spécifiques ou Tout sélectionner
    • L'ID SSO par défaut est une adresse e-mail, mais il peut être modifié si vous le souhaitez
    • Utilisez le bouton Tester la configuration du SSO pour contrôler le paramétrage du SSO
  11. Sélectionnez Enregistrer et terminer

Une fois que la connexion SSO a été ajoutée avec succès, vous pourrez la voir dans les paramètres d'authentification unique dans le centre d'Admin.

Pour plus d'informations sur la configuration du SSO d'Azure AD, veuillez vous reporter à l'article suivant : Tutoriel Microsoft

Mettre à jour le certificat SSO

Si vous devez mettre à jour une certification existante pour votre connexion IDP :

  1. Accédez à la page Sécurité dans le centre d'administration
  2. Développer l'authentification unique
  3. Sélectionnez Modifier sur l'intégration SSO qui a besoin d'un nouveau certificat
  4. Ajoutez la certification mise à jour à la section Conception IDP
  5. Sélectionnez Save (enregistrer)

Glossaire de la SSO

Comprendre les composants de base du processus d'authentification SAML :

  • Assertion
    • Données fournies par l'IdP qui fournit des déclarations à un fournisseur de services
    • Déclarations d'authentification : vérifiez que l'utilisateur s'est authentifié avec succès et fournissez un horodatage
    • Déclarations d'attribut : fournissez des valeurs d'utilisateur ; l'attribut NameID est requis pour spécifier le nom d'utilisateur
    • Déclarations de décision d'autorisation : déclarez si une demande d'accès à une ressource est accordée ou refusée
  • Assertion Consumer Service (ACS)
    • Le point de terminaison du fournisseur de services (URL) responsable de la réception et de l'analyse d'une assertion SAML
    • Dans certaines configurations, cela est saisi dans le champ URL d'authentification unique (Single Sign-On)
  • Attribut
    • Un ensemble de données sur un utilisateur, tel que son nom d'utilisateur, son prénom ou son ID d'employé
  • Restriction de public
    • Une valeur dans l'assertion SAML spécifiant le destinataire prévu (le fournisseur de services)
    • Il s'agit généralement d'une URL ; si ce n'est pas fourni par le SP, utilisez l'ACS
  • État du relais par défaut
    • L'URL vers laquelle les utilisateurs sont dirigés après une authentification SAML réussie
  • Point de terminaison
    • Les URL utilisées pour la communication entre les fournisseurs de services et les fournisseurs d'identité
  • ID d'entité
    • Un nom unique à l'échelle mondiale pour un fournisseur d'identité ou de services
    • Souvent appelé l'émetteur du fournisseur d'identité dans les instructions de configuration
  • Fournisseur d'identité (IdP)
    • L'autorité qui vérifie l'identité de l'utilisateur et confirme l'accès au fournisseur de services
  • Métadonnées
    • Informations échangées entre l'IdP et le SP au format XML
    • Métadonnées SP : fournissent le format ACS, la restriction d'audience et NameID
    • Métadonnées IdP : fournissent l'URL d'authentification unique, l'ID de l'entité et le certificat requis pour déchiffrer les assertions
  • NameID
    • L'attribut spécifique dans une assertion utilisé pour définir le nom d'utilisateur
  • Fournisseur de services (SP)
    • La ressource ou le service hébergé auquel l'utilisateur a l'intention d'accéder (par exemple, WalkMe, Salesforce ou Workday®)
  • Authentification unique sur l'URL
    • Le point de terminaison dédié à la gestion des transactions SAML

Dépannage des erreurs SAML

Les erreurs se produisent généralement en raison d'informations manquantes ou incorrectes dans la configuration de SAML. Examinez les messages d'erreur courants ci-dessous pour résoudre les inadéquations de configuration.

Messages d'erreur SAML

  • La réponse SAML ne contient pas l'émetteur Identity Provider correct.
    • Assurez-vous que l'URL de l'émetteur dans vos paramètres IdP correspond à l'émetteur du fournisseur d'identité dans le centre d'administration
  • Ces valeurs sont souvent étiquetées comme URL de l'émetteur ou URL/ID de l'entité
    • La réponse SAML n'est pas signée.
  • Activez la signature des réponses dans vos paramètres IdP
    • La réponse SAML ne contient pas le public correct.
  • Vérifiez que l'émetteur du fournisseur de services correspond à l'audience dans vos paramètres d'IdP
    • Cela peut être étiqueté comme SP Entity ID ou Relying Party Identifier
  • L'attribut ID est manquant dans la réponse SAML.
    • Assurez-vous que le NameID est envoyé comme revendication dans le format persistant
  • Échec de la validation de la signature
    • Mettez à jour le certificat dans le centre d'administration pour qu'il corresponde au certificat envoyé à partir de votre IdP

Problèmes de configuration courants

  • Tentatives de connexion initiées par l'IDP
    • WalkMe ne prend pas en charge la connexion initiée par l'IDP (sélection d'une vignette dans un tableau de bord IdP)
    • Solution : utilisez la connexion initiée par le SP en demandant aux utilisateurs de saisir leur e-mail sur un site WalkMe pour déclencher le flux SSO
  • Erreurs de Relay State
    • WalkMe ne nécessite pas d'état de relais
    • Solution : supprimez l'état de relais de votre configuration IdP

Cet article a-t-il été utile?

Merci pour votre avis!

Be part of something bigger.

Engage with peers, ask questions, share ideas

Ask the Community
×