# Activer l’authentification unique SAML

Les administrateurs du compte peuvent activer [l’authentification unique SAML (SSO)](https://en.wikipedia.org/wiki/Security_Assertion_Markup_Language) pour permettre aux utilisateurs du compte d’accéder au compte impact.com de votre marque via un fournisseur d’identité (IDP) pris en charge, ou via un lien de connexion unique. Choisissez la méthode que vous préférez.

Le SSO SAML utilise une connexion pour impact.com avec votre fournisseur d’identité. impact.com prend actuellement en charge les fournisseurs suivants :

* AD FS
* Okta
* OneLogin
* Microsoft Entra ID

#### Activer le SSO SAML

{% hint style="warning" %}
**Avertissement :** Si le SSO SAML est déjà activé et que vous souhaitez changer de fournisseur, vous aurez besoin de l’aide de notre équipe des Services techniques. Avant de [ouvrir un ticket](https://impact.atlassian.net/servicedesk/customer/portal/6/group/1088), veillez à enregistrer le fichier de métadonnées de votre IDP existant sur votre appareil local et à préparer une liste des noms d’utilisateur à migrer.
{% endhint %}

{% stepper %}
{% step %}

#### **Étape 1 : importer le fichier de métadonnées IDP**

Avant de commencer, assurez-vous d’avoir votre **fichier de métadonnées IDP** au format .XML à portée de main — ce fichier doit être importé dans impact.com.

1. Dans la barre de navigation supérieure, sélectionnez ![](https://57104473-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwMLlMoFBtKJa8ptd3zaw%2Fuploads%2Fgit-blob-1183576591b45997efe4dc81a25024640591d02a%2F245137dc972a7a7f6165b59538fcdbac8fd5bd8fee4ba9f20c1a2982c5b58b57.svg?alt=media) **\[Profil utilisateur] → Paramètres**.&#x20;
2. Dans la colonne de gauche, sous *Général,* sélectionnez **Authentification des utilisateurs du compte**.
3. À côté de la ligne *Type d’authentification* sélectionnez ![](https://57104473-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwMLlMoFBtKJa8ptd3zaw%2Fuploads%2Fgit-blob-b5e1740618ed6571d97b8fed7c25a7678f85d375%2F299632fb6f4f91fbf9847471754cc6180e4284a65b4960af4c4ea472a159f552.svg?alt=media) **\[Case à cocher] SAML** et utilisez le ![](https://57104473-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwMLlMoFBtKJa8ptd3zaw%2Fuploads%2Fgit-blob-df93ac0f80fc5cece7983980a5ce3fbcf19aabce%2F3ef9d737089bc07dbb7e4fd41a97edfbaec261e4f55ab3a1666f3daf957f69c3.svg?alt=media) **\[Menu déroulant]** pour sélectionner votre fournisseur d’identité.
4. Utilisez le sélecteur de fichiers pour trouver et **importer votre fichier de métadonnées .XML**.
5. En bas de l’écran, sélectionnez **Enregistrer**.

   <div data-with-frame="true"><figure><img src="https://57104473-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwMLlMoFBtKJa8ptd3zaw%2Fuploads%2Fgit-blob-d95efdb6cd2b7d870e402a7245be6d5b30d6b542%2F8c68969149f47881e416573435b0f7fdd6067e71b50b8d7ab87fe78b9c070d5b.png?alt=media" alt="" width="563"><figcaption></figcaption></figure></div>

{% endstep %}

{% step %}

#### **Étape 2 : activer le SSO SAML pour les utilisateurs du compte**

Les instructions suivantes doivent être effectuées pour chaque utilisateur individuel qui utilisera le SSO SAML :

1. Dans la barre de navigation supérieure, sélectionnez ![](https://57104473-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwMLlMoFBtKJa8ptd3zaw%2Fuploads%2Fgit-blob-1183576591b45997efe4dc81a25024640591d02a%2F245137dc972a7a7f6165b59538fcdbac8fd5bd8fee4ba9f20c1a2982c5b58b57.svg?alt=media) **\[Profil utilisateur] → Paramètres**.&#x20;
2. Dans la colonne de gauche, allez à *Général* et sélectionnez **Utilisateurs du compte**.
3. Survolez un utilisateur et sélectionnez **\[Plus] → Modifier les droits d’accès**
4. Dans la section *Méthode d’inscription de l’utilisateur* sélectionnez **SAML**.
5. En bas du panneau coulissant, sélectionnez **Enregistrer**.

   <div data-with-frame="true"><figure><img src="https://57104473-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwMLlMoFBtKJa8ptd3zaw%2Fuploads%2Fgit-blob-a2b902e77831e90a91fd00189da9380f553b8a2c%2Ff13eaf5a71eeffb85357cca2e1c6326ce8b5c61d50e1c6e93d167b79b848a59e.png?alt=media" alt="" width="563"><figcaption></figcaption></figure></div>

{% endstep %}

{% step %}

#### **Étape 3 : configurer la connexion des utilisateurs via le SSO SAML**

Les utilisateurs peuvent accéder à impact.com avec le SSO SAML de 2 façons :

* **Via votre fournisseur d’identité (IDP)** — Configurez une connexion/un connecteur dans votre IDP et utilisez-le pour connecter les utilisateurs.
* **Via le lien de connexion unique de votre marque** — Pour les utilisateurs qui ne se connectent pas via la connexion IDP.

**Option A : connexion via le fournisseur d’identité**

* **OneLogin** — Dans OneLogin, recherchez la connexion *Impact Partnership Cloud* dans le *OneLogin App Catalog* et suivez les instructions à l’écran pour activer et configurer l’application.
* **ADFS, Okta et Microsoft Entra ID** — Créez une nouvelle connexion personnalisée avec ces valeurs exactes :

  | Champ                                                    | Valeur à saisir                   |
  | -------------------------------------------------------- | --------------------------------- |
  | URL d’authentification unique / URL de réponse / URL ACS | <https://app.impact.com/saml/SSO> |
  | URL du destinataire                                      | <https://app.impact.com/saml/SSO> |
  | URL de destination                                       | <https://app.impact.com/saml/SSO> |
  | Restriction d’audience                                   | <https://app.impact.com>          |
  | Format de l’ID de nom                                    | Adresse e-mail                    |
  | Réponse                                                  | Signée                            |
  | Signature de l’assertion                                 | Signée                            |
  | Algorithme de signature                                  | RSA\_SHA1                         |
  | Signature du résumé                                      | SHA1                              |
  | Chiffrement de l’assertion                               | Non chiffré                       |
  | Déconnexion unique SAML                                  | Désactivé                         |
  | AuthnContextClassRef                                     | PasswordProtectedTransport        |
* **Microsoft Entra ID** — Créez une nouvelle connexion personnalisée avec ces valeurs exactes :

  | Champ                                                                                    | Valeur à saisir                   |
  | ---------------------------------------------------------------------------------------- | --------------------------------- |
  | URL de réponse (URL du service consommateur d’assertions)                                | <https://app.impact.com/saml/SSO> |
  | URL de réponse (implicitement)                                                           | <https://app.impact.com/saml/SSO> |
  | Identifiant (ID d’entité)                                                                | <https://app.impact.com>          |
  | Format de l’identifiant de nom (Paramètres avancés → « format de l’identifiant de nom ») | Adresse e-mail                    |
  | Option de signature de la réponse (signer la réponse SAML)                               | Signée                            |
  | Signer l’assertion SAML (option)                                                         | Signée                            |
  | Algorithme de signature                                                                  | RSA\_SHA1                         |
  | Algorithme de résumé                                                                     | SHA1                              |
  | Certificat de chiffrement (facultatif)                                                   | Non chiffré                       |
  | URL de déconnexion unique                                                                | Désactivé                         |
  | AuthnContextClassRef par défaut (non exposé directement)                                 | PasswordProtectedTransport        |

Les valeurs que vous saisissez doivent correspondre exactement aux valeurs indiquées ci-dessus. Par exemple, n’ajoutez pas de barre oblique finale au *URL d’authentification unique / URL de réponse / URL ACS* champ comme ceci : `https://app.impact.com/saml/SSO`**`/`**&#x65;t n’entrez pas plusieurs valeurs d’URL. Veillez également à ce que l’adresse e-mail de l’utilisateur dans votre IDP corresponde exactement à l’adresse e-mail de l’utilisateur dans impact.com.

**Option B : connexion via un lien de marque**

Si un utilisateur ne se connecte pas via votre IDP, il peut utiliser un lien de connexion de marque unique pour accéder à votre compte impact.com. Pour obtenir ce lien de connexion :

1. Dans la barre de navigation supérieure, sélectionnez ![](https://57104473-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FwMLlMoFBtKJa8ptd3zaw%2Fuploads%2Fgit-blob-1183576591b45997efe4dc81a25024640591d02a%2F245137dc972a7a7f6165b59538fcdbac8fd5bd8fee4ba9f20c1a2982c5b58b57.svg?alt=media) **\[Profil utilisateur] → Paramètres**.&#x20;
2. Dans la colonne de gauche, sous *Branding*, sélectionnez **Branding de connexion de l’annonceur**.
   * Votre lien de marque ressemblera à ceci : `https://app.impact.com/abe/Stark-Industries12345678912345/login.user?preview=t`
3. Depuis le champ *Lien de connexion* copiez et enregistrez le *Lien de connexion* pour le distribuer aux membres de votre compte impact.com.

{% hint style="warning" %}
**Important :** La seule utilisation de ce lien de connexion de marque est de permettre aux utilisateurs de se connecter directement à impact.com lorsqu’ils n’utilisent pas votre IDP. N’entrez pas ce lien dans le champ *URL d’authentification unique / URL de réponse / URL ACS* de votre IDP.
{% endhint %}
{% endstep %}
{% endstepper %}
