Configurer SAML avec Okta

Cette page explique comment intégrer Okta comme fournisseur d’identité SAML pour authentifier vos utilisateurs sur Reemo.

Important

Cette fonctionnalité est disponible à partir de la formule Enterprise.

Note

Selon votre mode de déploiement, l’activation SAML peut se faire au niveau de l’instance (Private Cloud / On-Prem) ou au niveau de l’organisation (Public Cloud).
Les captures d’écran et libellés peuvent varier légèrement selon vos versions d’interface.

Configurer SAML dans Reemo

Cas 1 : Activation au niveau de l’instance (Private Cloud / On-Prem)
Configurez SAML depuis l’Admin Area de l’instance, menu Connectors.
Configurer SAML dans l’Admin Area de l’instance

Configurer SAML à Connectors dans l’Admin Area de l’instance.

Cas 2 : Activation au niveau de l’organisation (Public Cloud)
Depuis votre Organisation > Connectors, configurez SAML pour cette organisation.
Configurer SAML dans l’Admin Area de l’instance

Configurer SAML dans Organization > Connectors.

Créer le connecteur SAML côté Reemo

  1. Créez un nouveau Connecteur de type SAML Connector.

  2. Renseignez les champs de base :

  • Friendly Name : nom affiché à vos utilisateurs (ex. Okta).

  • Issuer / App URI ID : reemo.

  • Les autres champs (ex. Entry Point, Certificate) seront complétés après la configuration Okta.

Création d’un connecteur SAML dans Reemo

Renseigner les champs de base du connecteur SAML.


Formulaire de création du connecteur SAML

Renseigner le nom convivial et l’Issuer (reemo), puis enregistrer.

  1. Validez pour générer l’URL de callback du connecteur. Vous en aurez besoin dans Okta (Single sign-on URL).

Récupération de l’URL de callback du connecteur

Copier l’URL de callback générée par le connecteur SAML.

Configurer l’application SAML dans Okta

  1. Connectez-vous à votre portail Okta.

  2. Allez dans Applications > Create App Integration > SAML 2.0.

Création d’une application SAML 2.0 dans Okta

Créer une intégration SAML 2.0 dans Okta.

  1. Donnez un nom à l’application (ex. Reemo) et cliquez sur Next.

  2. Renseignez les paramètres SSO principaux :

  • Single sign-on URL : collez l’URL de callback du connecteur Reemo.

  • Audience URI (SP Entity ID) : reemo.

  • Application username : Email.

  1. Configurez les Attribute Statements comme ceux-ci :

Name

Name format

Value

email

Unspecified

user.email

fullname

Unspecified

user.lastName

Formulaire d’app SAML Okta

Renseigner l’URL de callback, l’Audience et les Attribute Statements.

  1. Terminez la création de l’application Okta (Next puis Finish)

  2. Depuis l’application créée, allez dans l’onglet Sign On puis téléchargez les métadonnées (Metadata) depuis l’URL donnée.

Métadonnées SAML Okta

Télécharger les métadonnées SAML (XML) depuis Okta.

  1. Copier le certificat X.509 et l’Entry Point (SSO URL).

Certificat X.509 et URL SSO Okta

Récupérer le certificat X.509 et l’Entry Point Okta.

  1. Compléter le connecteur SAML de Reemo. Activez le connecteur (case Enabled) puis cliquez sur Update. pour enregistrer.

Coller les informations Okta dans le connecteur Reemo

Activer le connecteur après avoir collé l’Entry Point et le Certificate Okta.

Déclarer les utilisateurs

Deux approches sont possibles pour donner l’accès SSO aux utilisateurs.

Approche A : Provisionnement explicite depuis l’organisation
Utilisez le bouton Provision SAML User pour ajouter des utilisateurs en renseignant leur e-mail.
Bouton de provisionnement SAML User dans l’organisation

Provisionner des utilisateurs SAML directement dans l’organisation.

Popup d’ajout d’utilisateurs SAML par e-mail

Ajouter des utilisateurs par e-mail via la popup de provisionnement.

Approche B : Just-In-Time (JIT) Provisioning
Activez Just In Time Provisioning sur le connecteur : les comptes sont créés automatiquement lors de la première connexion SSO réussie.
Option Just In Time Provisioning

Activer Just In Time Provisioning pour créer les comptes à la première connexion.

Se connecter via SAML

Une fois le connecteur actif et les utilisateurs déclarés (ou JIT activé), vos utilisateurs peuvent se connecter :

  • Accès général à votre portail (Private Cloud / On-Prem) :

    https://[portal_url]/
    
  • Accès direct à l’organisation (Public Cloud) :

    https://[portal_url]/login/[organization_shortname]
    
Écran de choix d’authentification SSO

Sélectionner SAML puis Next pour être redirigé vers Okta.