Aller au contenu principal

SSO d’entreprise

L'authentification unique (SSO) permet aux utilisateurs de se connecter à plusieurs applications avec un seul ensemble d'identifiants. Elle simplifie le processus d'authentification pour les utilisateurs d'entreprise, en particulier pour les plateformes SaaS de la main-d'œuvre d'aujourd'hui.

Logto améliore l'Expérience (SSO) en fournissant une large gamme de Connecteurs (SSO) d'entreprise que vous pouvez facilement configurer et intégrer à vos applications, par exemple, Google Workspace, Microsoft Azure AD, Okta, et plus encore.

Composants clés du SSO d’entreprise

  • Fournisseur d’identité (IdP) : Un service qui vérifie les identités des utilisateurs et gère leurs identifiants de connexion. Après avoir confirmé l'identité d'un utilisateur, l'IdP génère des Jetons d’authentification ou des assertions et permet à l'utilisateur d'accéder à diverses applications ou services sans avoir besoin de se reconnecter. Essentiellement, c'est le système de référence pour gérer les identités et les Permissions des employés dans votre entreprise. Exemples : Okta, Azure AD, Google Workspace, LastPass, OneLogin, Ping Identity, Cyberark, etc.
  • Fournisseur de services (SP) : Un système ou une application qui nécessite une Authentification utilisateur et s'appuie sur le Fournisseur d’identité (IdP) pour l'Authentification. Le SP reçoit des Jetons d’authentification ou des assertions de l'IdP, accordant l'accès à ses ressources sans nécessiter d'identifiants de connexion séparés. Exemples : Slack, Shopify, Dropbox, Figma, Notion, etc... et votre service.
  • Identité d’entreprise : Typiquement identifiée par l'utilisation d'un domaine de messagerie d'entreprise pour la connexion. Ce compte de messagerie d'entreprise appartient finalement à l'entreprise.

Flux de travail SSO pris en charge

  • SSO initié par l'IdP : Dans le SSO initié par l'IdP, le Fournisseur d’identité (IdP) contrôle principalement le processus d'authentification unique. Ce processus commence lorsqu'un utilisateur se connecte à la plateforme de l'IdP, telle qu'un portail d'entreprise ou un tableau de bord d'identité centralisé. Une fois authentifié, l'IdP génère un Jeton d’authentification ou une assertion, qui est ensuite utilisé pour accorder de manière transparente à l'utilisateur l'accès à plusieurs services ou applications connectés (SP) sans nécessiter de connexions supplémentaires. SSO initié par l'IdP
  • SSO initié par le SP : Dans le SSO initié par le SP, le Fournisseur de services (SP) prend l'initiative d'initier et de gérer le processus d'authentification unique, souvent préféré dans les scénarios B2B. Ce scénario se produit lorsqu'un utilisateur tente d'accéder à un service ou une application spécifique (le SP) et est redirigé vers son IdP pour l'Authentification. Après une connexion réussie à l'IdP, un Jeton d’authentification est renvoyé au SP, accordant l'accès à l'utilisateur. Logto prend en charge le SSO initié par le SP pour vos services B2B. SSO initié par le SP

Protocoles SSO pris en charge

  • SAML : Security Assertion Markup Language (SAML) est une norme ouverte basée sur XML pour l'échange de données d'Authentification et d’Autorisation entre un IdP et un SP. Ce protocole est particulièrement apte à gérer des exigences de sécurité complexes au niveau de l'entreprise.
  • OIDC : OpenID Connect (OIDC) est une couche d'identité simple construite sur le protocole OAuth 2.0. Il utilise JSON/REST pour la communication, ce qui le rend plus léger et mieux adapté aux architectures d'applications modernes, y compris les applications mobiles et les applications monopages (SPAs).

FAQs

Comment ajouter des boutons de connecteur SSO et se connecter directement avec le fournisseur SSO sur mon site web ?

Logto vous permet d'ajouter des boutons de connexion sociale à votre site web et d'initier directement le processus de connexion SSO sans afficher le formulaire de connexion par défaut. Consultez notre guide Connexion directe pour des instructions détaillées.

Ressources connexes

Expérience SSO d’entreprise