Authentification unique (SSO)

L'authentification unique (SSO) est une méthode d'authentification qui permet aux utilisateurs de se connecter en toute sécurité à plusieurs systèmes logiciels connexes en utilisant un seul identifiant (ou nom d'utilisateur) et un seul mot de passe. Cela permet aux utilisateurs de se connecter une fois pour pouvoir accéder aux services sans avoir à s'authentifier à nouveau.

InEvent prend en charge l'intégration avec les méthodes SSO énumérées ci-dessous :

Cet article vous guidera à travers les étapes de la configuration de l'intégration SSO pour gérer le processus de connexion des utilisateurs.

La configuration de l'intégration SSO requiert des connaissances techniques et des privilèges administratifs spéciaux. Par conséquent, il est préférable de confier la configuration à des experts.

Comment puis-je configurer l'intégration SSO ?

Cette section vous guidera pour configurer l'intégration SSO avec SAML 2.0, Azure Active Directory (OIDC) et OpenID Connect.

Mise en liste blanche de votre domaine

Avant de commencer à configurer l'intégration SSO, il est nécessaire d'établir une liste blanche de votre/vos domaine(s). Pour ce faire, contactez InEvent en soumettant une question à l'aide de la fonction de rapport de problème.

Cliquez ici pour savoir comment créer un rapport de problème.

Une fois que votre domaine a été inscrit sur la liste blanche, il apparaîtra dans la rubrique Noms de domaines en liste blanche sur la page Détails de l'entreprise, comme indiqué ci-dessous :

Notez qu'une fois que votre domaine est sur la liste blanche, il doit être vérifié avant que vous puissiez configurer l'intégration SSO.

InEvent générera un réglage DNS que vous devrez ajouter à votre domaine à des fins de vérification. Une fois cette étape terminée, le statut de votre domaine passera de Non vérifié à Vérifié, et vous pourrez procéder à la configuration de l'intégration SSO.

Configuration de l'intégration de SAML 2.0 SSO

Cette section décrit comment vous pouvez intégrer SAML 2.0 SSO à InEvent en prenant OneLogin comme exemple.

Mise en place de SAML 2.0 SSO avec OneLogin

Regardez la vidéo ci-dessous pour régler SAML 2.0 SSO avec OneLogin :

Préparation de OneLogin SSO avec le protocole SAML 2.0

Cette section vous guidera dans la configuration de OneLogin SSO avec le protocole SAML 2.0 avec OneLogin en tant qu'initiateur SAML. Suivez les étapes ci-dessous :

Pour vous assurer que cette intégration se déroule comme prévu, vérifiez que vous disposez d'un compte OneLogin avec des privilèges d'administrateur.
  1. Naviguez vers Applications > Applications à partir du tableau de bord de l'administrateur OneLogin.
  2. Sélectionnez SAML Custom Connector (Advanced) dans la liste des applications disponibles.
SAML Advanced
  1. Saisissez le nom de votre portail, l'icône et les détails de la description si nécessaire.
  2. Cliquez sur Save (Enregistrer). Vous accédez à la page d'information de votre application nouvellement créée.

Eregistrer

  1. Naviguez jusqu'à l'onglet Configuration.
  2. Saisissez les détails ci-dessous dans les champs correspondants, ainsi que d'autres champs le cas échéant :
  • ACS (Consumer) URL Validator : ^https:\/\/app\.inevent\.com\/{{company nickname}}\/sso\-auth\.php
Remplacez {{company nickname}} par le pseudonyme de votre entreprise dans InEvent. Le pseudonyme de votre entreprise se trouve dans les détails de l'entreprise.
Si le pseudonyme de votre entreprise à InEvent contient un tiret (-), assurez-vous que le tiret est précédé d'une barre oblique inverse (-) pour que l'URL soit validée correctement. Par exemple, si le nom de votre entreprise est MyCompany-442834837, remplacez {{nom de l'entreprise}} par MyCompany\-442834837.
  • URL de l'ACS (consommateur) : https://app.inevent.com/{{company nickname}}/sso-auth.php
Vous pouvez également aller dans Intégrations > SSO au niveau de l'entreprise dans InEvent et localiser la valeur de l'URL de redirection SAML.
  1. Cliquez sur Save (Enregistrer).
Cliquez sur enregistrer

  1. Naviguez jusqu'à l'onglet SSO.
  2. Localisez et copiez les détails du certificat X.509, de l'URL de l'émetteur, du point de terminaison SAML 2.0 (HTTP) et du point de terminaison SLO (HTTP). Ces informations seront saisies sur la plateforme InEvent à l'étape suivante.

Copier les détails

Intégration de OneLogin SSO à InEvent avec le protocole SAML 2.0

Pour configurer l'intégration de SAML 2.0 SSO avec OneLogin, suivez les étapes décrites ci-dessous :

  1. Naviguez vers Intégrations > SSO à partir du niveau de l'entreprise:
Si vous effectuez la configuration au niveau de l'événement, accédez à Réglages > Intégrations > SSO.
  1. Choisissez l'entrée SAML 2.0 dans la liste déroulante Méthode de connexion.
  2. Insérez les paramètres ci-dessous dans les champs correspondants :
  • Nom de l'émetteur : Le nom du fournisseur d'identité (IdP) du SSO qui émet la requête SAML
  • Label de l'émetteur (bouton de connexion) : L'étiquette à afficher sur l'écran de connexion.
  • URL de l'émetteur : Une URL qui identifie l'IdP émettant la demande SAML.
  • Point de terminaison SAML 2.0 (HTTP) : L'URL de connexion qui fonctionne comme un protocole pour se connecter au service.
  • Point de terminaison SLO (HTTP) : Le Single log-out Endpoint (SLO Endpoint) qui fonctionne comme un protocole pour se déconnecter du service.
Métadonnées ou identifiant SP : Point de terminaison/ACS/réponse URL pour SAML est accessible en utilisant ce lien inevent.com/{{le surnom de votre entreprise}}/sso-auth.php?meta=true.
  • Certificat X.509 : Certificat numérique qui vérifie la propriété d'une clé publique. Vous pouvez accéder aux informations en cliquant sur métadonnées.

  1. Choisissez où afficher la page de connexion SSO en cochant la ou les cases correspondantes. Les options disponibles sont les suivantes :
  • Afficher sur l'écran de connexion de l'entreprise : Afficher l'option OneLogin SAML 2.0 SSO pour se connecter au niveau de l'entreprise.
  • Afficher sur la page de connexion de l'événement : Afficher l'option OneLogin SAML 2.0 SSO pour se connecter au niveau de l'événement.
Vous pouvez choisir l'une des options ou les deux.
  1. Appuyez sur le bouton vert Lier compte pour terminer la configuration.
Lier le compte SAML
Une fois que vous avez terminé les étapes ci-dessus, connectez-vous à la plate-forme à partir d'une fenêtre incognito pour vous assurer que le processus de connexion se déroule comme prévu.

Configuration de l'intégration SSO d'Azure Active Directory

Cette section vous guidera pour configurer l'intégration SSO avec Microsoft Azure Active DIrectory. Cette intégration utilise le protocole d'authentification Open ID Connect (OIDC). Après avoir complété ces étapes, les connexions des utilisateurs seront gérées par Azure Active Directory.

Pour que cette intégration se comporte comme prévu, vérifiez que vous disposez d'un abonnement actif et valide à Azure Active Directory.
Préparation de l'intégration d'Azure Active Directory SSO dans InEvent
  1. Accédez à Intégrations > SSO à partir du niveau de l'entreprise.
Si vous effectuez un réglage au niveau de l'événement, accédez à Réglages > Intégrations > SSO.
  1. Sélectionnez Azure ID (OIDC) dans la liste déroulante Méthode de connexion.
  2. Trouvez et copiez l'URL de Redirection dans la page. Cet URL est nécessaire pour le réglage de votre application dans Azure Active Directory.

Mise en place de votre application dans Azure Active Directory
  1. Connectez-vous au portail Microsoft Azure.
  2. Accédez à Active Directory sous Azure services dans le portail de gestion Azure.

  1. Cliquez sur Enregistrements d'applications (App registrations) dans le panneau de gauche.
  2. Cliquez sur Nouvel enregistrement (New registration).

  1. Entrez les détails nécessaires ci-dessous :
  • Nom : Un identifiant de l'application pour laquelle vous utiliserez la connexion Azure.
  • Types de comptes soutenus (obligatoire) : Groupe de comptes d'utilisateurs qui seront autorisés à se connecter. Sélectionnez-les si nécessaire.
Lorsque vous autorisez les utilisateurs à se connecter à partir d'un annuaire d'entreprise, assurez-vous que vous avez configuré un locataire d'annuaire et ajouté des utilisateurs. Dans le cas contraire, les utilisateurs risquent de rencontrer des erreurs de point de terminaison d'autorisation lors de la connexion. Pour plus d'informations, consultez le guide officiel de Microsoft sur la création d'un nouveau locataire et la création ou la suppression d'utilisateurs dans Azure AD.
  • URL de redirection : Azure renverra les réponses d'authentification à cet URL après avoir authentifié les utilisateurs avec succès. Cet URI est trouvé en naviguant au niveau de l'entreprise dans la plateforme InEvent > Intégrations > SSO > Méthode de connexion : Azure ID (OIDC) > URL de redirection.

Une fois que vous avez saisi les informations requises, vous serez redirigé vers la page de présentation de l'application nouvellement créée.

  1. Trouvez l'ID de l'application (client) (Application (client) ID) et l'ID du répertoire (locataire) (Directory (tenant) ID) dans la section Essentiels. Copiez ces identifiants car ils sont nécessaires pour configurer l'intégration du SSO dans la plateforme InEvent.
Application (client) ID et Directory (tenant) ID dans la section Essentiels

  1. Naviguez jusqu'à Certificats et Secrets (Certificates & Secrets).
  2. Appuyez sur Nouveau secret du client (New client secret) pour générer la valeur secrète de l'application Azure.

Certificats et Secrets
  1. Entrez la description du secret du client et la période d'expiration si nécessaire. Ceci va générer une valeur secrète.

  1. Trouvez la valeur secrète nouvellement générée. Copiez ce secret car il est nécessaire pour configurer l'intégration SSO dans la plateforme InEvent.
La valeur secrète n'est visible qu'immédiatement après sa création, jusqu'à ce que vous fermiez la page. Veillez à enregistrer le secret immédiatement après sa création.

Intégration d'Azure Active Directory SSO à InEvent

Une fois que vous avez terminé le réglage de votre application dans Azure Active Directory et recueilli les détails nécessaires, vous pouvez procéder à l'intégration d'Azure Active Directory SSO à la plateforme InEvent. Effectuez les étapes suivantes :

  1. Naviguez vers Intégrations > SSO du niveau de l'entreprise et sélectionnez Azure AD (OIDC) dans la liste déroulante Méthode de connexion.
Si vous effectuez le réglage au niveau de l'événement, accédez à Réglages > Intégrations > SSO.
  1. Insérez les paramètres ci-dessous dans le champ correspondant :
  • Nom de l'émetteur
  • Étiquette de l'émetteur (bouton de connexion): L'étiquette à afficher sur l'écran de connexion
  • Azure Directory (tenant) ID (précédemment copié à partir de votre compte Azure AD)
  • Azure Application (client) ID (précédemment copié à partir de votre compte Azure AD)
  • Valeur secrète (Secret value) de l'application Azure (précédemment copiée à partir de votre compte Azure AD)
  1. Choisissez où afficher la page de connexion SSO en cochant la ou les cases correspondantes. Les options disponibles sont les suivantes :
  • Afficher sur l'écran de connexion de l'entreprise : Afficher l'option Azure AD SSO pour se connecter au niveau de l'entreprise.
  • Afficher sur la page de connexion de l'événement : Afficher l'option Azure AD SSO pour se connecter au niveau de l'événement.
    Vous pouvez choisir l'une ou l'autre des options, ou les deux.
  1. Appuyez sur Lier compte pour terminer le processus de configuration.

Une fois l'intégration terminée, la page sera mise à jour avec les informations suivantes :

Configuration de l'intégration SSO OpenID Connect

InEvent soutient les fournisseurs d'identité certifiés SSO OIDC, tels que :

  • OneLogin
  • G Suite
  • Autres fournisseurs d'identité qui utilisent le protocole d'authentification OAuth 2.0

Intégration d'OpenID Connect SSO avec InEvent
Avant d'intégrer votre SSO OpenID Connect avec InEvent, assurez-vous que vous avez créé un projet d'application dans votre portail IdP. Assurez-vous également que vous avez généré et copié toutes les clés nécessaires (App ID et Secret).

Pour savoir comment créer votre projet d'application et générer les clés, consultez la documentation de votre IdP.
  1. Accédez à Intégrations > SSO à partir du niveau de l'entreprise.
Si vous effectuez le réglage au niveau de l'événement, accédez à Réglages > Intégrations > SSO.
  1. Sélectionnez Open ID Connect dans la liste déroulante Méthode d'ouverture de session.

Insérez les paramètres ci-dessous dans le champ correspondant :

  • Nom de l'émetteur : Le nom du fournisseur d'identité (IdP) du SSO.
  • Étiquette de l'émetteur (bouton de connexion) : L'étiquette à afficher sur l'écran de connexion.
  • OpenID Connect URL: L'URL qui accepte la requête OpenID Connect.
  • OpenID Connect App ID : ID du client OpenID Connect fourni par votre IdP.
  • OpenID Connect App Secret : Secret OpenID Connect fourni par votre IdP.
  1. Appuyez sur Lier compte pour terminer le processus de configuration.
  2. Sélectionnez où afficher la page de connexion SSO en cochant la ou les case(s) correspondante(s). Les options disponibles sont les suivantes :
  • Afficher sur l'écran de connexion de l'entreprise : Afficher l'option Open ID SSO pour se connecter au niveau de l'entreprise.
  • Afficher sur la page de connexion de l'événement : Afficher l'option Open ID SSO pour se connecter au niveau de l'événement.
Vous pouvez sélectionner l'une des options ou les deux.
Lors de l'utilisation d'OpenID Connect, la configuration du fournisseur, qui fournit des informations telles que les points de terminaison et d'autres détails de configuration, est stockée dans le fichier .well-known configuration ({OpenID Connect URL}/.well-known/openid-configuration).

Expérience de connexion

Après avoir intégré avec succès le SSO à InEvent, les utilisateurs seront soumis à un processus de connexion légèrement différent.

Pour éviter toute erreur lors de la procédure de connexion, assurez-vous que toutes les informations d'identification que vous avez fournies sont correctes et que votre domaine figure sur la liste blanche au niveau de l'entreprise.
Organisateurs d'événements

Les organisateurs d'événements disposant de droits d'administrateur verront l'interface ci-dessous lorsqu'ils se connecteront à la plateforme (avec OneLogin comme exemple) :

Captures d'écran montrant le processus de connexion à l'aide d'un compte Entreprise.

En appuyant sur Connexion, ils seront dirigés vers le portail du SSO pour saisir leurs informations d'identification d'utilisateur, comme indiqué ci-dessous (avec OneLogin comme exemple).

one login SSO

Une fois la procédure de connexion terminée, ils seront redirigés vers la plateforme InEvent.

Connexion pour les participants

Les participants verront l'interface ci-dessous lorsqu'ils se connecteront à la plateforme (avec OneLogin à titre d'exemple) :

Les participants verront l'interface lorsqu'ils se connectent à la plateforme avec OneLogin à titre d'exemple

En appuyant sur Se connecter avec ONELOGIN Connexion (en utilisant OneLogin comme exemple de SSO), ils seront dirigés vers le portail SSO pour saisir leurs informations d'identification d'utilisateur, comme indiqué ci-dessous (avec OneLogin comme exemple) :

one login

Une fois la procédure de connexion terminée, ils seront redirigés vers la plateforme InEvent.

Lors de l'utilisation de l'Authentification unique, un domaine est créé. Ce domaine devra accorder l'accès aux participants de l'événement qui souhaitent utiliser l'Authentification unique comme méthode d'authentification. Une autre option serait d'ajouter ces participants à l'événement au DNS du domaine.

Intégrations SSO multiples

Vous pouvez utiliser plusieurs intégrations SSO pour gérer le processus d'autorisation de compte dans votre entreprise et votre événement sur la plateforme InEvent. Pour ce faire, il suffit d'intégrer plusieurs intégrations SSO à partir du niveau d'entreprise et de les paramétrer pour qu'elles s'affichent à partir du niveau souhaité (niveau d'entreprise uniquement, niveau de l'événement uniquement, ou les deux niveaux).

Voici comment se présente l'interface de connexion au niveau de l'entreprise lorsque plusieurs intégrations SSO sont activées et affichées.

Intégrations SSO multiples au niveau de l'entreprise

Voici comment se présente l'interface de connexion au niveau de l'événement lorsque plusieurs intégrations SSO sont activées et affichées.

Intégrations SSO multiples au niveau de l'événément

Authentification SSO obligatoire

Après avoir intégré le SSO à InEvent, vous pouvez activer l'outil Authentification SSO obligatoire afin que les utilisateurs ne puissent s'inscrire à votre événement que s'ils sont authentifiés par les méthodes SSO intégrées.

Pour activer l'outil Authentification SSO obligatoire, suivez les étapes ci-dessous :

  1. Accédez à Réglages > Outils depuis le niveau de l'événement.
  2. Cliquez sur le bouton Modifier dans le coin supérieur droit de la page.
  3. Localisez la section Connexion.
  4. Activez l'authentificatiion SSO obligatoire en cochant la case correspondante.
Assurez-vous également que l'option Autoriser une connexion non SSO est désactivée, car elle est activée par défaut.
  1. Appuyez sur le bouton Fin pour enregistrer vos modifications.
activez l'outil Auth SSO obligatoire

Après avoir effectué les étapes ci-dessus, les utilisateurs verront l'interface de connexion suivante lorsqu'ils accèderont à votre formulaire d'inscription, avec plusieurs répertoires SSO activés à titre d'exemple.

Lorsque l'authentification SSO obligatoire est activée en même temps que l'exigence d'approbation, les candidats seront créés une fois que les utilisateurs auront rempli le formulaire d'inscription ou le formulaire d'achat.
GIF montrant l'interface de connexion lors de l'accès au formulaire d'inscription d'un événement avec Auth SSO obligatoire et plusieurs répertoires SSO activés.

Autoriser une connexion non-SSO

Il est possible d'autoriser une connexion non-SSO lorsque le SSO est activé. Afin d'autoriser une connexion non-SSO, suivez les étapes ci-dessous :

  1. Naviguez vers Compte > Outils à partir du niveau de l'entreprise.
Si vous effectuez la configuration au niveau de l'événement, accédez à Réglages > Outils.
  1. Cliquez sur Modifier.
  2. Localisez Autorisez une connexion non-SSO sous la section Connexion.
  3. Cochez la case pour activer la fonction.
  4. Appuyez sur Fin pour enregistrer vos modifications.
Autorisez une connexion non-SSO

Après avoir suivi les étapes ci-dessus, les participants verront l'écran suivant lorsqu'ils se connecteront à votre événement.

l'interface de connexion au niveau de l'événement avec une option de connexion SSO activée et une connexion non SSO autorisée

Enregistrement automatique avec SSO

Vous pouvez permettre aux utilisateurs qui se connectent à l'aide de SSO d'être automatiquement inscrits à votre événement, même s'ils n'ont pas été ajoutés à la liste des participants de l'événement.

Enregistrement automatique avec SSO n'est pas compatible avec l'outil Exigence de billet. Si vous activez ces deux outils simultanément, les participants ne pourront pas accéder à votre événement.

Pour permettre l'enregistrement automatique des utilisateurs qui se connectent à l'aide de SSO, suivez les étapes ci-dessous :

  1. Naviguez vers Réglages > Outils à partir du niveau de l'événement.
  2. Cliquez sur Modifier.
  3. Localisez Enregistrement automatique avec SSO dans la section Connexion.
  4. Cochez la case pour activer la fonction.
  5. Appuyez sur Fin pour enregistrer vos modifications.
Activation de l'outil Enregistrement automatique avec SSO

Après avoir suivi les étapes ci-dessus, les utilisateurs qui se connectent à l'aide du SSO seront automatiquement inscrits à votre événement en tant que participants. Ils seront donc dirigés vers le Virtual Lobby sans avoir à remplir le formulaire d'inscription, même s'ils n'ont pas été ajoutés à la liste des participants à l'événement.

GIF montrant le comportement de connexion lorsque l'enregistrement automatique avec SSO est activé.

Lorsque cet outil est activé, les utilisateurs qui sont automatiquement inscrits lorsqu'ils se connectent avec SSO peuvent voir un message You were disconnected from event (Vous avez été déconnecté de l'événement). lorsqu'ils naviguent dans le Virtual Lobby pour la première fois. En cliquant sur OK, le Virtual Lobby se rechargera et l'utilisateur pourra naviguer dans le hall virtuel comme d'habitude.

Cliquez sur OK


Comment ça a été?