L'authentification unique (SSO) est un service d'authentification des sessions et des utilisateurs qui permet à l'utilisateur d'utiliser un ensemble d'informations d'identification (p. ex. nom et mot de passe) pour accéder à plusieurs demandes. Dans le contexte de SurveyMonkey Apply, la mise en œuvre d'une authentification unique permet aux clients de tirer parti de leur cadre d'authentification d'utilisateur existant pour autoriser et prévoir l'accès à un site SM Apply. À la fin de ce document, vous saurez comment configurer une telle intégration à l'aide du protocole SAML.
Ce document a été créé pour aider les clients SurveyMonkey Apply, les spécialistes de la mise en œuvre de SurveyMonkey Apply et le personnel d'assistance de SurveyMonkey Apply à configurer une authentification unique CAS avec Apply.
L’intégration d’une authentification unique comporte 4 éléments clés :
L'utilisateur est un demandeur ou un réviseur qui tente de se connecter et d'accéder à SM Apply.
Responsable de l'hébergement et de la validation des informations d'identification des utilisateurs, ainsi que de la transmission de la notification d'approbation aux demandes autorisées. Il a plusieurs objectifs principaux :
La demande est le logiciel ou le système, dans ce cas Apply, qui établit une relation de confiance avec un fournisseur de services et demande la création d’un compte utilisateur à ce fournisseur de services. Il est également responsable de la consommation des informations (attributs) qui peuvent être transmises par le fournisseur de services
Le protocole facilite l’intégration entre le fournisseur de services et la demande. Il définit la prise de contact (séquence d'événements/de transfert de données) pour l'intégration.
L'authentification unique fonctionne en créant une intégration entre un fournisseur de services d'un client et Apply via le protocole CAS. La prise de contact transmet des informations clés de l’utilisateur, notamment l’identifiant unique universel. Le fournisseur de services a pour rôle principal de s’assurer, pour Apply, que les informations de l’utilisateur sont connues et que les informations de compte fournies sont correctes.
L'intégration CAS permet de créer une connexion directe entre Apply et le fournisseur de services. Lorsqu’ils configurent l’intégration CAS avec Apply, les administrateurs de sites saisissent l’URL de leur fournisseur de services CAS dans Apply. Cette URL est utilisée pour rediriger automatiquement les utilisateurs vers un serveur de connexion CAS. Une fois que l'utilisateur a saisi ses informations d'identification, un jeton/ticket d'authentification est renvoyé à Apply afin d'approuver la connexion de l'utilisateur au site Apply. Ce ticket, qui est envoyé depuis le serveur de connexion CAS, contient des informations clés pour l'utilisateur, telles que l'identifiant unique.
Après avoir reçu les informations de l'utilisateur, Apply continue à créer un compte pour cet utilisateur, si ce compte n'existe pas déjà dans Apply. Si un compte utilisateur dans Apply existe déjà, Apply correspondra à l’utilisateur se connectant au compte existant à l’aide de l’adresse email communiquée par le fournisseur de services.
L'intégration d'authentification unique à l'aide du protocole CAS ne peut être lancée que par Apply, elle ne peut pas l'être par l'IdP. L'intégration CAS d'Apply prend actuellement en charge les fonctionnalités CAS 3.0 et supérieures.
En raison de la nature technique de la mise en œuvre d'une intégration à identification unique (SSO) et du grand nombre de services d'authentification dont disposent les clients, Apply requiert la présence chez le client d'un expert technique disposant d'une expérience ou d'une connaissance solide de la SSO.