OneLogin SAML SSO
OneLogin est un fournisseur d’identité (IdP) qui permet une authentification unique (SSO) sécurisée, permettant aux utilisateurs de votre entreprise d’accéder à plusieurs applications avec une seule connexion.
Avec le SSO SAML (Security Assertion Markup Language), les employés se connectent une seule fois en utilisant les informations d’identification de leur entreprise (généralement leur e-mail et leur mot de passe). L’IdP, tel que OneLogin, vérifie leur identité et leur accorde un accès transparent et sécurisé à tous les services connectés, sans qu’il soit nécessaire d’ouvrir des sessions distinctes pour chaque application.
Les propriétaires d’entreprise ou les administrateurs informatiques peuvent lier le domaine de messagerie de leur organisation (par exemple, @mycompany.com) à l’IdP, de sorte que toute personne possédant une adresse électronique de l’entreprise est automatiquement reconnue et peut se connecter en toute sécurité à des outils compatibles avec SAML.
En utilisant Kinsta SAML SSO, vous pouvez connecter OneLogin à MyKinsta en créant une application SAML dans OneLogin, en vérifiant le domaine d’e-mail de votre entreprise et en ajoutant les détails OneLogin requis dans MyKinsta. Cela permet à votre équipe de se connecter avec les identifiants existants de votre entreprise, éliminant ainsi le besoin de créer ou de gérer des comptes MyKinsta séparés.
Activer le SSO dans MyKinsta
Lorsque vous configurez SAML SSO, vous pouvez cliquer sur Enregistrer et quitter la configuration à n’importe quel stade pour enregistrer votre progression et y revenir plus tard.
Dans MyKinsta, allez dans votre Nom d’utilisateur > Réglages de l’entreprise > Connexion unique, et cliquez sur Activer.

Lisez l’introduction, qui explique comment le SSO sera mis en place, et cliquez sur Continuer.

La page suivante fournit toutes les informations dont vous avez besoin pour configurer votre application SAML dans OneLogin.
Configurer l’intégration de l’application dans OneLogin
Dans MyKinsta, l’onglet Créer une application SAML fournit toutes les informations dont vous avez besoin pour configurer votre application SAML dans OneLogin. Les étapes suivantes expliquent où ajouter ces informations.

Connectez-vous à OneLogin en tant qu’utilisateur disposant d’un accès administrateur et, dans Administration, cliquez sur Applications > Applications > Ajouter une application.

Recherchez « saml custom connector » et sélectionnez SAML Custom Connector (Advanced).

Dans le champ Display Name, saisissez le nom de l’application depuis MyKinsta. Vous pouvez également télécharger l’icône de l’application depuis MyKinsta et la charger dans l’icône carrée, et ajouter une description si nécessaire. Cliquez sur Enregistrer.

Cliquez sur Configuration et complétez comme ceci :
- Audience (EntityID) : Copiez et collez l’ID de l’entité depuis MyKinsta.
- Destinataire : Copiez et collez l’URL SSO/ACS de MyKinsta.
- ACS (Consumer) URL Validator : Copiez et collez l’URL SSO/ACS de MyKinsta.
- ACS (Consumer) URL : Copiez et collez l’URL SSO/ACS de MyKinsta.
- URL de connexion : Copiez et collez l’URL de démarrage de MyKinsta.
- Initiateur SAML : Sélectionnez le fournisseur de services.
- Format SAML nameID : Sélectionnez E-mail.
- Type d’émetteur SAML : Sélectionnez Spécifique.
- Élément de signature SAML : Sélectionnez Assertion.
- Signer la réponse SLO : Sélectionnez cette option.
- Signer la demande SLO : Sélectionnez cette option.
Laissez tous les autres champs par défaut et cliquez sur Enregistrer.

Pour ajouter le nom et le prénom aux informations d’identification, cliquez sur Paramètres et sur l’icône Plus.

Dans le champ Field name, entrez « firstName », sélectionnez Include in SAML assertion et cliquez sur Save.

Dans le champ Valeur, sélectionnez Prénom et cliquez sur Enregistrer.

Cliquez à nouveau sur l’icône plus et répétez le processus pour « lastName », puis cliquez sur Save.

Cliquez sur SSO et, dans SAML Signature Algorithm (algorithme de signature SAML), sélectionnez SHA-256, puis cliquez sur Save.

Vous devez maintenant configurer l’application SAML dans MyKinsta.
Configuration de Kinsta
Dans MyKinsta, sur Créer une application SAML, cliquez sur Continuer pour arriver sur la page de configuration de Kinsta.
Domaine de messagerie
Dans la zone Nom de domaine, saisissez le domaine d’e-mail que les utilisateurs utiliseront pour se connecter à l’aide de SAML SSO, puis cliquez sur Ajouter un domaine.
Seuls les comptes MyKinsta dont l’adresse e-mail correspond au domaine vérifié peuvent s’authentifier via SAML. Par exemple, si SAML est activé pour example.com, seuls les utilisateurs ayant une adresse e-mail @example.com pourront s’identifier pour cette société.
Si le domaine a déjà été vérifié dans MyKinsta par la gestion DNS ou en tant que domaine de site, il sera automatiquement vérifié. Dans le cas contraire, vous serez invité à ajouter un enregistrement TXT à votre service de gestion DNS pour confirmer la propriété du domaine.

Comme les changements de DNS peuvent prendre du temps à se propager, vous pouvez cliquer sur Enregistrer et quitter la configuration pour enregistrer votre progression et y revenir plus tard.
Configurer Kinsta SAML
Dans OneLogin, allez dans Applications > Applications, sélectionnez l’application que vous avez configurée pour le tableau de bord MyKinsta, et cliquez sur SSO.
Cette page fournit toutes les informations dont vous avez besoin pour configurer SAML dans MyKinsta.

Dans MyKinsta, dans l’onglet Configuration Kinsta de connexion unique, complétez les champs comme ceci :
- URL SSO : Copiez et collez le point de terminaison SAML 2.0 (HTTP) de OneLogin.
- Entity ID : Copiez et collez l’URL de l’émetteur de OneLogin.
- Certificat public : Dans OneLogin, sur le certificat X.509, cliquez sur Afficher les détails, copiez et collez le contenu du certificat X.509.
Cliquez sur Continuer.

Assigner des utilisateurs à l’application OneLogin
Dans OneLogin, vous pouvez assigner une politique à l’application pour permettre à tous les utilisateurs utilisant la politique de se connecter à l’application. Allez dans Applications > Applications, sélectionnez l’application que vous avez configurée pour le tableau de bord MyKinsta, cliquez sur Accès, choisissez la politique que vous voulez assigner, et cliquez sur Enregistrer. Pour plus d’informations sur les politiques de sécurité, reportez-vous à la documentation de OneLogin.
Vous pouvez également affecter des utilisateurs individuels à l’application. Dans OneLogin, cliquez sur Utilisateurs > Utilisateurs, sélectionnez l’utilisateur que vous souhaitez affecter, cliquez sur Applications et cliquez sur l’icône plus.

Dans le menu déroulant Sélectionner une application, sélectionnez l’application MyKinsta et cliquez sur Continuer.

Sélectionnez Autoriser l’utilisateur à se connecter, assurez-vous que les informations d’identification sont correctes et cliquez sur Enregistrer.

Pour tester l’authentification, assurez-vous que le compte utilisateur MyKinsta avec lequel vous êtes connecté est attribué.
Tester l’authentification dans MyKinsta
Vous ne pouvez pas activer SAML SSO dans MyKinsta sans d’abord tester l’authentification.
Dans MyKinsta, sous l’onglet Tester et terminer la connexion unique, cliquez sur Tester l’ authentification.

Une notification apparaît si le test a réussi ou s’il a échoué.
Si le test échoue, cliquez sur Retour et vérifiez vos réglages SAML dans OneLogin et dans MyKinsta.
Si le test est réussi et que vous souhaitez activer SAML, cliquez sur Enregistrer et activez les modifications.
Les utilisateurs de votre entreprise MyKinsta pourront désormais se connecter avec SAML SSO ou en saisissant leur nom d’utilisateur et leur mot de passe. Les utilisateurs qui se connectent par l’intermédiaire d’un IdP ne sont pas obligés de remplir le 2FA de Kinsta, car l’authentification est gérée directement par l’IdP.
Si vous voulez forcer les utilisateurs à se connecter via SAML, vous pouvez activer le SSO obligatoire et ajouter des exceptions. Vous pouvez également activer le JIT provisioning pour permettre aux utilisateurs autorisés par votre IdP d’accéder à votre entreprise MyKinsta sans avoir besoin d’une invitation.

Modifier la durée de la session
La durée et l’expiration de la session SSO sont contrôlées par votre fournisseur d’identité (IdP). Pour plus d’informations sur la manière de les modifier dans OneLogin, consultez la base de connaissances OneLogin.