OneLogin SAML SSO

OneLogin est un fournisseur d’identité (IdP) qui permet une authentification unique (SSO) sécurisée, permettant aux utilisateurs de votre entreprise d’accéder à plusieurs applications avec une seule connexion.

Avec le SSO SAML (Security Assertion Markup Language), les employés se connectent une seule fois en utilisant les informations d’identification de leur entreprise (généralement leur e-mail et leur mot de passe). L’IdP, tel que OneLogin, vérifie leur identité et leur accorde un accès transparent et sécurisé à tous les services connectés, sans qu’il soit nécessaire d’ouvrir des sessions distinctes pour chaque application.

Les propriétaires d’entreprise ou les administrateurs informatiques peuvent lier le domaine de messagerie de leur organisation (par exemple, @mycompany.com) à l’IdP, de sorte que toute personne possédant une adresse électronique de l’entreprise est automatiquement reconnue et peut se connecter en toute sécurité à des outils compatibles avec SAML.

En utilisant Kinsta SAML SSO, vous pouvez connecter OneLogin à MyKinsta en créant une application SAML dans OneLogin, en vérifiant le domaine d’e-mail de votre entreprise et en ajoutant les détails OneLogin requis dans MyKinsta. Cela permet à votre équipe de se connecter avec les identifiants existants de votre entreprise, éliminant ainsi le besoin de créer ou de gérer des comptes MyKinsta séparés.

Activer le SSO dans MyKinsta

Lorsque vous configurez SAML SSO, vous pouvez cliquer sur Enregistrer et quitter la configuration à n’importe quel stade pour enregistrer votre progression et y revenir plus tard.

Dans MyKinsta, allez dans votre Nom d’utilisateur > Réglages de l’entreprise > Connexion unique, et cliquez sur Activer.

Activer le SSO dans MyKinsta.
Activer le SSO dans MyKinsta.

Lisez l’introduction, qui explique comment le SSO sera mis en place, et cliquez sur Continuer.

Introduction aux étapes nécessaires à la mise en place du SSO.
Introduction aux étapes nécessaires à la mise en place du SSO.

La page suivante fournit toutes les informations dont vous avez besoin pour configurer votre application SAML dans OneLogin.

Configurer l’intégration de l’application dans OneLogin

Dans MyKinsta, l’onglet Créer une application SAML fournit toutes les informations dont vous avez besoin pour configurer votre application SAML dans OneLogin. Les étapes suivantes expliquent où ajouter ces informations.

Informations pour créer l'application SAML dans OneLogin.
Informations pour créer l’application SAML dans OneLogin.

Connectez-vous à OneLogin en tant qu’utilisateur disposant d’un accès administrateur et, dans Administration, cliquez sur Applications > Applications > Ajouter une application.

Ajouter une application dans OneLogin.
Ajouter une application dans OneLogin.

Recherchez « saml custom connector » et sélectionnez SAML Custom Connector (Advanced).

Rechercher l'application SAML Custom Connector dans OneLogin.
Rechercher l’application SAML Custom Connector dans OneLogin.

Dans le champ Display Name, saisissez le nom de l’application depuis MyKinsta. Vous pouvez également télécharger l’icône de l’application depuis MyKinsta et la charger dans l’icône carrée, et ajouter une description si nécessaire. Cliquez sur Enregistrer.

Ajouter le nom de l'application dans OneLogin.
Ajouter le nom de l’application dans OneLogin.

Cliquez sur Configuration et complétez comme ceci :

  • Audience (EntityID) : Copiez et collez l’ID de l’entité depuis MyKinsta.
  • Destinataire : Copiez et collez l’URL SSO/ACS de MyKinsta.
  • ACS (Consumer) URL Validator : Copiez et collez l’URL SSO/ACS de MyKinsta.
  • ACS (Consumer) URL : Copiez et collez l’URL SSO/ACS de MyKinsta.
  • URL de connexion : Copiez et collez l’URL de démarrage de MyKinsta.
  • Initiateur SAML : Sélectionnez le fournisseur de services.
  • Format SAML nameID : Sélectionnez E-mail.
  • Type d’émetteur SAML : Sélectionnez Spécifique.
  • Élément de signature SAML : Sélectionnez Assertion.
  • Signer la réponse SLO : Sélectionnez cette option.
  • Signer la demande SLO : Sélectionnez cette option.

Laissez tous les autres champs par défaut et cliquez sur Enregistrer.

Configuration de l'application SAML dans OneLogin.
Configuration de l’application SAML dans OneLogin.

Pour ajouter le nom et le prénom aux informations d’identification, cliquez sur Paramètres et sur l’icône Plus.

Ajouter des paramètres dans OneLogin.
Ajouter des paramètres dans OneLogin.

Dans le champ Field name, entrez « firstName », sélectionnez Include in SAML assertion et cliquez sur Save.

Add firstName as a parameter in OneLogin.
Ajoutez firstName comme paramètre dans OneLogin.

Dans le champ Valeur, sélectionnez Prénom et cliquez sur Enregistrer.

Sélectionner la valeur du paramètre dans OneLogin.
Sélectionner la valeur du paramètre dans OneLogin.

Cliquez à nouveau sur l’icône plus et répétez le processus pour « lastName », puis cliquez sur Save.

Paramètres configurés pour OneLogin.
Paramètres configurés pour OneLogin.

Cliquez sur SSO et, dans SAML Signature Algorithm (algorithme de signature SAML), sélectionnez SHA-256, puis cliquez sur Save.

Modifier l'algorithme de signature SAML dans OneLogin.
Modifier l’algorithme de signature SAML dans OneLogin.

Vous devez maintenant configurer l’application SAML dans MyKinsta.

Configuration de Kinsta

Dans MyKinsta, sur Créer une application SAML, cliquez sur Continuer pour arriver sur la page de configuration de Kinsta.

Domaine de messagerie

Dans la zone Nom de domaine, saisissez le domaine d’e-mail que les utilisateurs utiliseront pour se connecter à l’aide de SAML SSO, puis cliquez sur Ajouter un domaine.

Seuls les comptes MyKinsta dont l’adresse e-mail correspond au domaine vérifié peuvent s’authentifier via SAML. Par exemple, si SAML est activé pour example.com, seuls les utilisateurs ayant une adresse e-mail @example.com pourront s’identifier pour cette société.

Si le domaine a déjà été vérifié dans MyKinsta par la gestion DNS ou en tant que domaine de site, il sera automatiquement vérifié. Dans le cas contraire, vous serez invité à ajouter un enregistrement TXT à votre service de gestion DNS pour confirmer la propriété du domaine.

Ajouter l'enregistrement TXT à votre DNS pour vérifier la propriété.
Ajouter l’enregistrement TXT à votre DNS pour vérifier la propriété.

Comme les changements de DNS peuvent prendre du temps à se propager, vous pouvez cliquer sur Enregistrer et quitter la configuration pour enregistrer votre progression et y revenir plus tard.

Configurer Kinsta SAML

Dans OneLogin, allez dans Applications > Applications, sélectionnez l’application que vous avez configurée pour le tableau de bord MyKinsta, et cliquez sur SSO.

Cette page fournit toutes les informations dont vous avez besoin pour configurer SAML dans MyKinsta.

Dans MyKinsta, dans l’onglet Configuration Kinsta de connexion unique, complétez les champs comme ceci :

  • URL SSO : Copiez et collez le point de terminaison SAML 2.0 (HTTP) de OneLogin.
  • Entity ID : Copiez et collez l’URL de l’émetteur de OneLogin.
  • Certificat public : Dans OneLogin, sur le certificat X.509, cliquez sur Afficher les détails, copiez et collez le contenu du certificat X.509.

Cliquez sur Continuer.

Saisir les informations nécessaires de l'IdP pour configurer Kinsta SAML.
Saisir les informations nécessaires de l’IdP pour configurer Kinsta SAML.

Assigner des utilisateurs à l’application OneLogin

Dans OneLogin, vous pouvez assigner une politique à l’application pour permettre à tous les utilisateurs utilisant la politique de se connecter à l’application. Allez dans Applications > Applications, sélectionnez l’application que vous avez configurée pour le tableau de bord MyKinsta, cliquez sur Accès, choisissez la politique que vous voulez assigner, et cliquez sur Enregistrer. Pour plus d’informations sur les politiques de sécurité, reportez-vous à la documentation de OneLogin.

Vous pouvez également affecter des utilisateurs individuels à l’application. Dans OneLogin, cliquez sur Utilisateurs > Utilisateurs, sélectionnez l’utilisateur que vous souhaitez affecter, cliquez sur Applications et cliquez sur l’icône plus.

Ajouter un utilisateur à une application dans OneLogin.
Ajouter un utilisateur à une application dans OneLogin.

Dans le menu déroulant Sélectionner une application, sélectionnez l’application MyKinsta et cliquez sur Continuer.

Assigner une application à un utilisateur dans OneLogin.
Assigner une application à un utilisateur dans OneLogin.

Sélectionnez Autoriser l’utilisateur à se connecter, assurez-vous que les informations d’identification sont correctes et cliquez sur Enregistrer.

Enregistrer l'attribution de l'application à l'utilisateur.
Enregistrer l’attribution de l’application à l’utilisateur.

Pour tester l’authentification, assurez-vous que le compte utilisateur MyKinsta avec lequel vous êtes connecté est attribué.

Tester l’authentification dans MyKinsta

Vous ne pouvez pas activer SAML SSO dans MyKinsta sans d’abord tester l’authentification.

Dans MyKinsta, sous l’onglet Tester et terminer la connexion unique, cliquez sur Tester l’ authentification.

Tester l'authentification SAML dans MyKinsta.
Tester l’authentification SAML dans MyKinsta.

Une notification apparaît si le test a réussi ou s’il a échoué.

Si le test échoue, cliquez sur Retour et vérifiez vos réglages SAML dans OneLogin et dans MyKinsta.

Si le test est réussi et que vous souhaitez activer SAML, cliquez sur Enregistrer et activez les modifications.

Les utilisateurs de votre entreprise MyKinsta pourront désormais se connecter avec SAML SSO ou en saisissant leur nom d’utilisateur et leur mot de passe. Les utilisateurs qui se connectent par l’intermédiaire d’un IdP ne sont pas obligés de remplir le 2FA de Kinsta, car l’authentification est gérée directement par l’IdP.

Si vous voulez forcer les utilisateurs à se connecter via SAML, vous pouvez activer le SSO obligatoire et ajouter des exceptions. Vous pouvez également activer le JIT provisioning pour permettre aux utilisateurs autorisés par votre IdP d’accéder à votre entreprise MyKinsta sans avoir besoin d’une invitation.

Se connecter à MyKinsta avec SAML SSO.
Se connecter à MyKinsta avec SAML SSO.

Modifier la durée de la session

La durée et l’expiration de la session SSO sont contrôlées par votre fournisseur d’identité (IdP). Pour plus d’informations sur la manière de les modifier dans OneLogin, consultez la base de connaissances OneLogin.

Cet article vous a été utile ?

© 2013 - 2025 Kinsta Inc. Tous droits réservés. Kinsta®, MyKinsta® et DevKinsta® sont des marques commerciales appartenant à Kinsta Inc.La marque WordPress® est la propriété intellectuelle de la fondation WordPress, et les marques Woo® et WooCommerce® sont la propriété intellectuelle de WooCommerce, Inc. L'utilisation des noms WordPress®, Woo®, et WooCommerce® dans ce site web est uniquement à des fins d'identification et n'implique pas une approbation par la fondation WordPress ou WooCommerce, Inc. Kinsta n'est pas approuvé ou détenu par, ou affilié à la fondation WordPress ou WooCommerce, Inc. Mentions légales