Aller au contenu principal

SSO d’entreprise

L'authentification unique (SSO) permet aux utilisateurs de se connecter à plusieurs applications avec un seul ensemble d'identifiants. Elle simplifie le processus d'authentification pour les utilisateurs d'entreprise, en particulier pour les plateformes SaaS de la main-d'œuvre d'aujourd'hui.

Logto améliore l'expérience SSO en fournissant une large gamme de connecteurs SSO d'entreprise que vous pouvez facilement configurer et intégrer à vos applications, par exemple, Google Workspace, Microsoft Azure AD, Okta, et plus encore.

Composants clés du SSO d’entreprise

  • Fournisseur d’identité (IdP) : Un service qui vérifie les identités des utilisateurs et gère leurs identifiants de connexion. Après avoir confirmé l'identité d'un utilisateur, l'IdP génère des jetons ou assertions d'authentification et permet à l'utilisateur d'accéder à diverses applications ou services sans avoir besoin de se reconnecter. Essentiellement, c'est le système de référence pour gérer les identités et permissions des employés dans votre entreprise. Exemples : Okta, Azure AD, Google Workspace, LastPass, OneLogin, Ping Identity, Cyberark, etc. En savoir plus sur IdP.
  • Fournisseur de services (SP) : Un système ou une application qui nécessite l'authentification de l'utilisateur et s'appuie sur le Fournisseur d'Identité (IdP) pour l'authentification. Le SP reçoit des jetons ou assertions d'authentification de l'IdP, accordant l'accès à ses ressources sans nécessiter d'identifiants de connexion séparés. Exemples : Slack, Shopify, Dropbox, Figma, Notion, etc. et votre service. En savoir plus sur SP.
  • Identité d’entreprise : Typiquement identifiée par l'utilisation d'un domaine de messagerie d'entreprise pour la connexion. Ce compte de messagerie d'entreprise appartient finalement à l'entreprise.

Flux de travail SSO pris en charge

  • SSO initié par IdP : Dans le SSO initié par IdP, le Fournisseur d'Identité (IdP) contrôle principalement le processus d'authentification unique. Ce processus commence lorsqu'un utilisateur se connecte à la plateforme de l'IdP, telle qu'un portail d'entreprise ou un tableau de bord d'identité centralisé. Une fois authentifié, l'IdP génère un jeton ou une assertion d'authentification, qui est ensuite utilisé pour accorder à l'utilisateur un accès transparent à plusieurs services ou applications connectés (SP) sans nécessiter de connexions supplémentaires. SSO initié par IdP
  • SSO initié par SP : Dans le SSO initié par SP, le Fournisseur de Services (SP) prend l'initiative d'initier et de gérer le processus d'authentification unique, souvent préféré dans les scénarios B2B. Ce scénario se produit lorsqu'un utilisateur tente d'accéder à un service ou une application spécifique (le SP) et est redirigé vers son IdP pour l'authentification. Après une connexion réussie à l'IdP, un jeton d'authentification est renvoyé au SP, accordant l'accès à l'utilisateur. Logto prend en charge le SSO initié par SP pour vos services B2B. SSO initié par SP

Protocoles SSO pris en charge

  • SAML : Security Assertion Markup Language (SAML) est une norme ouverte basée sur XML pour l'échange de données d'authentification et d'autorisation entre un IdP et un SP. Ce protocole est particulièrement apte à gérer des exigences de sécurité complexes au niveau de l'entreprise.
  • OIDC : OpenID Connect (OIDC) est une couche d'identité simple construite sur le protocole OAuth 2.0. Il utilise JSON / REST pour la communication, ce qui le rend plus léger et mieux adapté aux architectures d'applications modernes, y compris les applications mobiles et les applications monopage (SPAs).

FAQs

Comment ajouter des boutons de connecteur SSO et se connecter directement avec le fournisseur SSO sur mon site web ?

Logto vous permet d'ajouter des boutons de connexion sociale à votre site web et d'initier directement le processus de connexion SSO sans afficher le formulaire de connexion par défaut. Consultez notre guide Connexion directe pour des instructions détaillées.

Ressources connexes

Expérience SSO d’entreprise