respond-io
New
🚀 TikTok Business Messaging est en direct! Transformez les conversations en conversions de manière transparente. En savoir plus.arrow-icon

Accueil >

Produit >
Paramètres de l'organisation >
Sécurité

Sécurité

Avatar
Sana
· 28 Jan 2025
7 min de lecture

En train d'arriver ici

Single Sign-On (SSO) n'est disponible que pour les plans d'entreprise. Pour mettre à niveau ou vous abonner, veuillez nous contacter.

Les administrateurs peuvent accéder et modifier les paramètres SSO via Paramètres organisationnels > Sécurité. Les administrateurs de facturation peuvent voir mais pas modifier cette page.

Qu'est-ce que le Single Sign-On ?

SAML-SSO permet une connexion sécurisée à travers une ou plusieurs organisations utilisant un seul ensemble d'identifiants. Il améliore la sécurité, simplifie l'accès et permet une transition transparente entre les organisations avec le même fournisseur d'identité (IDP).

En savoir plus sur la plateforme de connexion, de déconnexion et de comportement d'inscription lorsque SSO est activé/désactivé dans le tableau suivant :

Fonctionnalités

Administrateur/Administrateur Utilisateur

Autres utilisateurs

Inscription de l'organisation

L'administrateur de l'organisation invite un utilisateur à rejoindre l'organisation par courriel.

L'utilisateur accepte l'invitation en cliquant sur le lien fourni dans l'e-mail. Les utilisateurs peuvent se connecter à l'organisation en utilisant leur adresse e-mail sans fournir de renseignements supplémentaires. Si SSO est désactivé pour une organisation, l'utilisateur est déconnecté automatiquement et il doit utiliser son adresse e-mail et son mot de passe pour se reconnecter à l'organisation. Le mot de passe peut nécessiter des mises à jour.

Connexion à l'organisation

Organisation SSO activée : l'utilisateur peut se connecter à l'aide de son email SSO authentifié.

Organisation non-SSO : L'utilisateur peut se connecter en utilisant son adresse e-mail et son mot de passe organisationnels ou se connecter avec Google.

Durée de la session SSO

Tous les utilisateurs resteront connectés à une organisation autorisée par SSO pendant 24 heures, après quoi ils seront automatiquement déconnectés et seront requis pour se reconnecter.

Connexion à plusieurs organisations

L'administrateur de la plateforme permet à l'utilisateur d'accéder à plusieurs organisations.

Lorsqu'un utilisateur se connecte en utilisant SSO et fait partie de plusieurs organisations avec un IDP partagé, on demande à l'utilisateur dans quelle organisation il veut se connecter.

Connexion à une organisation unique

L'administrateur de la plateforme permet à l'utilisateur d'accéder à une organisation.

Etant donné que l'utilisateur fait partie d'une seule organisation, il y est conduit directement.

SSO à SSO Org Swapping: Quand un utilisateur bascule entre une organisation SSO qui partage le même fournisseur d'identité (IDP), l'accès de l'utilisateur sera toujours validé pour vérifier s'il a l'autorité requise.

SSO à Non-SSO Org Swapping (et vice versa): Lors du changement entre les organisations, l'utilisateur est automatiquement déconnecté et doit se connecter à l'organisation non-SSO avec le bon jeu d'identifiants.

Refus d'accès

Les administrateurs ou les administrateurs peuvent refuser l'accès aux informations d'identification d'un utilisateur en supprimant ou en désactivant l'utilisateur de l'IDP et/ou en les retirant de la plateforme.

L'utilisateur ne peut plus se connecter à l'organisation.

Lorsque l'utilisateur est retiré de l'IDP ou de l'Organisation, il doit réinitialiser son mot de passe pour récupérer l'accès aux autres organisations pour lesquelles il est activé.

Configuration des paramètres SSO

SSO peut être activé sur les nouvelles organisations et les organisations existantes. Cependant, il doit d'abord être configuré avant que SSO ne soit activé.

Configurations externes pour SSO

Afin d'utiliser SAML SSO, vous devez ajouter l'e-mail de travail de l'utilisateur à l'IDP. Cette configuration se fait en externe, c'est-à-dire en dehors de la plate-forme respond.io.

Configurations internes pour SSO

Sur la page Sécurité , cliquez sur le bouton Configurer pour configurer SSO.

Dans la boîte de dialogue Configurer SAML SSO qui s'ouvre, configurez les options suivantes :

Options de configuration

Libellé

ID de l'entité ou de l'émetteur

Le nom global unique pour un fournisseur d'identité ou un fournisseur de services. Utilisez l'icône de copie pour copier cette URL et collez-la dans votre IDP.

URL de l'audience

Détermine le destinataire ou le public prévu pour l'assertion SAML. Utilisez l'icône de copie pour copier l'URL dans votre presse-papiers et indiquez l'URL dans le champ approprié de la Fourniture d'identité (IDP).

URL du service client d'assertion (ACS)

La combinaison de l'adresse du sous-système Secure Token Server, son numéro de port pour la gestion des messages SAML. la liaison SAML et toutes les informations nécessaires spécifiques à CIC ou ICWS. Utilisez l'icône de copie pour copier l'URL dans votre presse-papiers et indiquez l'URL dans le champ approprié de l'IDP.

Utiliser le cryptage SAML Assertion

Désactivé par default.Toggle (non recommandé) - Activez uniquement cette fonctionnalité pour accepter les assertions SAML chiffrées de votre fournisseur d'identité (IDP). Il n'est pas recommandé car tous les IDP ne supportent pas ce chiffrement.

Télécharger le certificat

Cliquez sur Télécharger pour télécharger le certificat et le télécharger ultérieurement à votre fournisseur d'identité (IDP).

Télécharger la clé publique

Cliquez sur Télécharger pour télécharger la clé et la télécharger ultérieurement à votre fournisseur d'identité (IDP).

ID du fournisseur d'identité ou de l'entité émettrice

Collez le fournisseur d'identité (IDP) ou l'ID de l'entité émettrice. Copiez ces informations depuis l'IDP et collez-les ici.

ID du fournisseur d'identité ou de l'entité émettrice

Collez le fournisseur d'identité (IDP) ou l'ID de l'entité émettrice. Copiez ces informations depuis l'IDP et collez-les ici.

URL du service de connexion unique du fournisseur d'identité

Collez l'URL du service de connexion unique du fournisseur d'identité. Copiez ces informations depuis l'IDP et collez-les ici.

URL du service de déconnexion unique du fournisseur d'identité

Collez l'URL du service de déconnexion unique du fournisseur d'identité. Copiez ces informations depuis l'IDP et collez-les ici.

Variable de mappage de l'identifiant de l'email

Collez l'identifiant qui correspond à l'email d'un utilisateur's. Cette valeur est sensible à la casse. Copiez ces informations depuis l'IDP et collez-les ici.

Certificat de fournisseur d'identité

Fournissez une liste de domaines auxquels vous souhaitez autoriser l'accès tout en limitant tous les autres. Les domaines doivent suivre le format approprié, par exemplewww.domainname.top-level-domainhttp://domainname.top-level-domainhttps://domainname.top-level-domainLeaving ce champ vide ne restreindra aucun domaine.

Configurer

Vérifie les paramètres de configuration et enregistre ensuite les mises à jour.

Une fois que l'OS a été appliquée, tous les utilisateurs au sein de l'organisation recevront la notification par courriel et le centre de notification.

Modification de la configuration

Une fois que vous avez fourni des configurations internes SSO, cliquez sur le bouton Modifier la configuration pour modifier les paramètres. Cependant, si SSO est activé, vous ne pouvez pas modifier la configuration et devez désactiver temporairement SSO en cliquant sur le bouton Désactivez dans la boîte de dialogue Modifier la configuration SSO pour cette organisation. Vous êtes automatiquement déconnecté et devez vous reconnecter avec l'e-mail et le mot de passe de l'organisation (SSO).

Suppression de la configuration

Si vous voulez supprimer la configuration, cliquez sur le bouton Supprimer la configuration et confirmez la suppression en cliquant sur SUPPRIMER sur la fenêtre pop-up qui s'affiche. Cela désactive les utilisateurs et les déconnecte.

Activer/Désactiver SSO pour votre organisation

Sur la page Security , activez le commutateur Activer la connexion avec SSO ; dans la boîte de dialogue qui s'ouvre, cliquez sur Forcer. Tous les utilisateurs sont automatiquement déconnectés de l'organisation et peuvent se connecter en utilisant l'adresse e-mail approuvée. Une notification et un courriel vous sont envoyés vous informant que vous avez été déconnecté parce que SSO a été activé dans votre organisation.

Désactive SSO pour votre organisation, les utilisateurs sont automatiquement déconnectés et ne peuvent se connecter qu'en utilisant leur adresse e-mail et leur mot de passe. Les utilisateurs qui n'ont pas encore de mot de passe devront réinitialiser leur mot de passe sur la page de connexion. Une notification et un courriel vous sont envoyés vous informant que vous avez été déconnecté parce que SSO a été désactivé sur votre organisation.

Qu'est-ce que l'authentification à deux facteurs (2FA)

L'authentification à deux facteurs (2FA) répond à la question de la vulnérabilité du mot de passe et fournit un niveau de sécurité supplémentaire (au cas où votre mot de passe serait compromis), renforcer les mesures de sécurité prises pour protéger les données sensibles (en éliminant les risques d'accès non autorisé à votre compte). Cette couche supplémentaire nécessite que les utilisateurs de votre organisation's fournissent un code d'authentification généré par une application d'authentification installée sur leurs appareils mobiles. Une fois que les utilisateurs ont fourni les mots de passe corrects, ils doivent fournir un code d'authentification pour se connecter.

Forcer l'authentification à deux facteurs (2FA) pour tous les utilisateurs

L'application de l'authentification à deux facteurs (2FA) affecte tous les utilisateurs de l'organisation et peut affecter leur capacité à utiliser la plate-forme i.e. ils ne peuvent accéder aux données de l'organisation's (si ils n'ont pas déjà défini l'authentification à deux facteurs (2FA) sur leur profil).

Il est recommandé que vous leur donniez un avertissement à l'avance ou que vous le fassiez appliquer à un moment où la plupart des utilisateurs n'utilisent pas la plateforme pour éviter d'interrompre leur progression.

Pour imposer l'authentification à deux facteurs (2FA) à tous les utilisateurs d'une organisation, suivez les étapes ci-dessous :

  1. Allumez le commutateur Forcer l'authentification à deux facteurs (2FA) sur tous les utilisateurs.

  2. Dans la boîte de dialogue de confirmation, cliquez sur Forcer pour confirmer.

Une fois activé, Tous les utilisateurs de l'organisation recevront un courriel et une notification indiquant qu'ils doivent activer l'authentification à deux facteurs (2FA) immédiatement.

Chaque utilisateur est responsable de activer l'authentification à deux facteurs (2FA) sur son propre profil.

Désactivation de l'authentification à deux facteurs (2FA) pour tous les utilisateurs

Vous pouvez désactiver l'application de l'authentification à deux facteurs (2FA) pour les utilisateurs de votre organisation en désactivant la fonction Activer Authentification à deux facteurs (2FA) pour tous les utilisateurs.

Lorsqu'elle est désactivée, l'application de l'authentification à deux facteurs (2 FA) de l'organisation est supprimée, et les utilisateurs font't besoin d'activer l'authentification à deux facteurs (2FA) plus. Tous les utilisateurs de l'organisation (y compris ceux qui n'ont pas appliqué l'authentification à deux facteurs (2FA)) peuvent maintenant voir tous les modules.

Les utilisateurs individuels peuvent toujours choisir d'activer l'authentification à deux facteurs (2FA) sur leur profil.

Accorder la permission de support de la plateforme

Activez cette option pour accorder la permission de support à respond.io pour accéder à votre compte et résoudre rapidement les problèmes eux-mêmes. Une pop-up de notification lorsque vous activez cette option. Vous pouvez désactiver cette option en désactivant cette option.

Notre équipe ne dispose que d'un accès en lecture seule à votre compte pour fournir une assistance technique. Ils ne peuvent pas modifier, modifier ou modifier vos données et vous pouvez révoquer cet accès à tout moment.

Inviter un utilisateur à rejoindre une organisation SSO

L'administrateur de l'organisation peut inviter un utilisateur dans une organisation à partir de la page Paramètres de l'espace de travail > Utilisateurs. Trouvez plus de détails ici.

Inscription à l'organisation SSO activée

Les utilisateurs peuvent s'inscrire en utilisant une invitation envoyée à leur adresse e-mail. Cliquez sur le lien dans l'e-mail, vérifiez l'e-mail sur la page qui s'ouvre, et cliquez sur Connectez-vous.

Connexion aux organisations activées par SSO

Les utilisateurs peuvent se connecter à l'organisation SSO à l'aide de la page de connexion en fournissant leur adresse e-mail ; l'IDP valide l'adresse e-mail avant de les connecter à l'organisation sur respond.io.

Si l'utilisateur fait partie de plusieurs organisations, il peut sélectionner une organisation dans la liste déroulante Organisation dans la boîte de dialogue Sélectionnez une organisation.

Mise en place de SSO sur respond.io pour Google Workspace

Suivez ce guide étape par étape pour ajouter respond.io en tant qu'application SAML personnalisée dans votre console d'administration Google.

Étape 1: Dans votre espace de travail, accédez à Paramètres > Sécurité

Étape 2: Cliquez sur Configurer

Étape 3: Rendez-vous sur https://admin.google.com/ac/apps/unified et cliquez sur Ajouter une application > Ajouter une application SAML personnalisée

Étape 4: Entrez le nom et la description de l'application et cliquez sur CONTINUE

Étape 5: Copiez l'URL SSO, ID d'entité et téléchargez le Certificat

Étape 6: Dans votre espace de travail :

  • Collez l'URL SSO dans le champ Identity Provider (IDP) Single Sign-On Service URL

  • Collez le champ Entité ID au champ Identity Provider (IDP) ou Emetteur Entity ID

  • Téléchargez le champ Certificat dans le champ Certificat du Fournisseur d'identité (IDP)

Étape 7: Dans votre espace de travail, copiez l'URL Assertion Customer Services (ACS) et l'identifiant Entité ou Émetteur

Étape 8: Dans Google Admin :

  • Collez l'URL Assertion Customer Services (ACS) dans le champ URL ACS

  • Collez l'entité ou l'identifiant d'émetteur dans le champ ID d'entité

Ensuite, cliquez sur CONTINUE

Étape 9: Cliquez sur FINISSEZ

Étape 10: Dans Google Admin, cliquez sur Accès utilisateur

Étape 11: Sélectionnez le statut de service ACTIVÉ pour tout le monde et cliquez sur ÉCONOMISEZ

Étape 12: Dans votre espace de travail, saisissez les Domaines autorisés et saisissez "e-mail" dans le champ Variable de mappage d'identifiant d'e-mail

Étape 13: Cliquez sur Vérifiez pour compléter

Partager cet article
Telegram
Facebook
Linkedin
Twitter

Articles connexes 👩‍💻

Facturation & Utilisation
Obtenez toutes les informations dont vous avez besoin pour gérer le forfait d'abonnement de votre Organisation.
Frais WhatsApp
Apprenez à gérer votre compte WhatsApp Business et à afficher votre solde de crédit, votre historique d'utilisation et bien plus encore.
Workspaces
Apprenez comment créer et gérer des espaces de travail au sein de votre Organisation.
Paramètres d'administration (précédemment utilisateurs)
Apprenez à ajouter des utilisateurs et à gérer leur accès au sein de l'Organisation.
Informations sur le compte (précédemment général)
Apprenez comment gérer et modifier les informations de l'Organisation.

Vous ne trouvez pas ce que vous recherchez? 🔎