Passer au contenu principal

logoCorrectSize.png

Workday Adaptive Planning Knowledge Center

SSO SAML Okta

Fournit des instructions pour configurer Adaptive Insights pour accepter les jetons SAML SSO depuis votre instance de Okta. Dans les termes SAML, votre instance Okta est un fournisseur d’iden­tité et Adaptive Insights est un fournisseur de services. Il existe deux approches pour la configuration de SAML SSO dans Adaptive Insights avec Okta. Dans cette approche, vous utiliserez l’application validée parOkta ­ Adaptive Insights . Il s’agit de l’approche recommandée. Si vous ne pouvez pas configurer la SSO SAML à l’aide de l’application Adaptive Insights  standard, la deuxième approche peut être plus appropriée. Dans ce cas, vous créerez une nouvelle application Okta pour se connecter à Adaptive Insights.

Conditions préalables

Les conditions préalables à ces procédures sont les suivantes :

  • Un compte Okta avec autorisations administratives
  • Un compteAdaptive Insights  avec autorisations administratives
  • Un message de confirmation de Adaptive Insights indiquant que SAML a été provisionné sur votre instance

Approche 1

Dans cette approche, vous utiliserez l’application validée parOkta  Adaptive Insights . Il s’agit de l’approche recommandée. Si vous ne parvenez pas à terminer la configuration, essayez l’approche 2.

Ajouter l’application Adaptive Insights dans Okta

Pour ajouter l’application Adaptive Insights à Okta :

  1. Connectez-vous à Okta.

  2. Cliquez sur Administration.

  3. Cliquez sur l’onglet Applications.

  4. Cliquez sur Ajouter une application.

  5. Dans la zone de texte de recherche, saisissez Adaptive Insights.

    SAMLSSO-OktaAddApplication.jpg
  6. Sélectionnez l’application Adaptive Insights (Okta vérifiée) en cliquant sur Ajouter.

  7. Dans l’écranAjouter  Adaptive Insights, entrez les propriétés suivantes :

  1. Étiquette d’application : Le nom par défaut est Adaptive Insights. Vous pouvez choisir d’utiliser le nom par défaut comme étiquette d’application.

  2. URL de connexion unique Adaptive Insights: Entrez une URL générique (par exemple, http://www.adaptiveinsights.com). Vous allez revoir cette propriété pour fournir une URL mise à jour à une étape ultérieure.

  3. Format NameID : La valeur par défaut est Non spécifié. Laissez cette valeur telle quelle.

  4. Visibilité de l’application :

  • Ne pas afficher l’icône de l’application aux utilisateurs: La valeur par défaut est décochée. Vous pouvez spécifier cela en fonction des exigences de votre entreprise.

  • Ne pas afficher l’icône de l’application dans l’application mobile Okta  : La valeur par défaut est décochée. Vous pouvez choisir de sélectionner cela en fonction des exigen­ces de votre entreprise.

  1. Cliquez sur Suivant.

  2. Pour l’étape Affecter aux personnes , cliquez sur Suivant.

  3. Cliquez sur Terminé.

Définir Okta en tant que fournisseur d’identité dans Adaptive Insights

  1. Dans l’application que vous avez ajoutée à Okta dans la section précédente, cliquez sur l’onglet Connexion .

  2. Cliquez surAfficher les instructions de configuration.

  3. Suivez les instructions de la page Afficher les instructions de configuration pour terminer la configu­iraton Adaptive Insights pour accepter les requêtes SAML 2.0 de Okta.

Tester la configuration

Pour tester la connexion SSO/SAML depuis Okta à Adaptive Insights :

  1. Dans Okta, cliquez sur l’application que vous avez ajoutée dans Ajouter l’application Adaptive Insights dans Okta.

  2. Cliquez sur l’ongletPersonnes .

  3. Attribuez-vous l’application et attribuez-la à tout autre utilisateur qui aura besoin d’y accéder.

  4. Connectez-vous à Adaptive Insights avec votre connexion administrateur.

  5. Allez à Admin >Modifier l’utilisateur et sélectionnez l’utilisateur que vous souhaitez autoriser à accéder à l’application.

  6. Faites de même pour les autres utilisateurs qui ont besoin d’accéder à l’application, le cas échéant.

  7. Dans Okta, cliquez sur Mes applications.

  8. Trouvez l’icône avec le nom de l’application que vous avez créé et cliquez dessus.

Si tout est configuré correctement, vous serez redirigé vers Adaptive Insights. Après avoir testé avec succès votre configuration, vous pouvez activer la SSO SAML pour vos utilisateurs. Voir Activer la SSO SAML pour tous les utilisateurs dans Adaptive Insights.

Approche 2

Si l’approche 1 ne fonctionne pas pour votre instance :

Créez une application dans Okta.

  1. Connectez-vous à Okta.

  2. Cliquez sur Administration.

  3. Cliquez sur l’onglet Applications.

  4. Cliquez sur Ajouter une application.

  5. Cliquez sur Créer une nouvelle application dans le panneau de gauche.

  6. Sélectionnez SAML 2.0.

  7. Cliquez sur Créer.

  8. Saisissez un nom pour l’application dans le champ Nom de l’application .
    (par exemple : Adaptive Insights).

  9. Pour le paramètre Ne pas afficher l’icône de l’application aux utilisateurs, la valeur par défaut est décochée. Vous pouvez spécifier cela en fonction des exigences de votre entreprise.

  10. Pour le paramètre Ne pas afficher l’icône d’application dans l’application mobile Okta , la sélection par défaut est décochée. Vous pouvez spécifier cela en fonction des exigences de votre entreprise.

  11. Cliquez surSuivant.

  12. Saisissez l’URL de votre serveur dans le champ URL de connexion unique.
    Ce champ sera renvoyé et mis à jour dans le cadre de la section suivante.

  13. Cochez la case Utiliser cette option pour URL destinataire et URL de destination.

  14. Entrez AdaptiveInsights dans le champ URI Public.

  15. Laissez le champ État du relais par défaut vide.

  16. Sélectionnez un format dans le champ Format ID nom.

  17. Sélectionnez Courriel pour le Nom d’utilisateur par défaut.

  18. Cliquez sur Télécharger le certificat Okta sur le côté droit de l’écran et enregistrez le certificat dans un emplacement dont vous vous souviendrez.

    Download_Okta_Certificate.png
  19. Ignorez les sections Expressions d’attribut et Aperçu.

  20. Cliquez sur Suivant.

  21. Cochez Il s’agit d’une application interne que nous avons créée.
    Il est important de sélectionner ce paramètre pour s’assurer que l’application n’est pas visi­ble aux utilisateurs en dehors de votre instance. Pour plus de détails, voir la documentation Okta  ­.

  22. Cliquez sur Terminer.

Définir Okta en tant que fournisseur d’identité dans Adaptive Insights

Une fois que vous avez créé une application à l’intérieur de Okta, vous pouvez configurer Okta en tant que fournisseur d’identité dans Adaptive Insights.

  1. Connectez-vous à l’instance Adaptive Insights en tant qu’utilisateur disposant des autorisations Administrateur d’utilisateur.

  2. Allez à Admin >Gérer les paramètres SSO SAML.

    ManageSAMLSSOSettings_Okta.png
  3. Entrez les paramètres SSO SAML suivants :

  1. ID d’entité IDP : Copiez et collez l’émetteur fournisseur d’identité (ces informations sont disponibles dans Okta. Cliquez sur l’application que vous avez créée précédemment, puis cliquez sur Onglet de connexion dans Okta. Cliquez maintenant sur Afficher les instructions de configuration sous SAML 2.0)

  2. URL de connexion unique du fournisseur d’identité : Copiez et collez l’URL de connexion uni­que du fournisseur d’identité (vous pouvez la trouver en cliquant sur l’ongletConnexion  dans Okta et cliquez sur Afficher les instructions de configuration sous SAML 2.0).

  3. URL de déconnexion personnalisée: (facultatif) Saisissez une URL vers laquelle rediriger les utilisateurs s’ils cliquent sur Déconnexion dans l’application Adaptive Insights .

  4. Certificat: Sélectionnez le fichier de certificat téléchargé depuis OktaCréer une application dans Okta.

  5. Type d’ID utilisateur SAML : Sélectionnez ID de fédération des utilisateurs.

  6. Emplacement d'ID utilisateur SAML: Sélectionnez ID utilisateur dans NameID de l'objet.

  7. Attribut SAML: Désactivé pour ce scénario.

  8. Format NameID SAML: Sélectionnez le même format d’ID nom que celui configuré dans Okta.

  9. Activer SAML: SélectionnezNon activé (c’est la valeur par défaut). Après avoir testé la configuration, revenez sur cet écran et activez SAML pour d’autres utilisateurs.

  1. Cliquez sur Enregistrer.

  2. Revenez à la page Gérer les paramètres SSO SAML pour vérifier que les paramètres ont été enregistrés avec succès. En particulier, vérifiez l’émetteur et la validité du certificat.

  3. Copiez l’URL du champ URL SSO.

  4. Allez à Okta et cliquez sur l’application que vous avez créée dans Créer une application dans Okta.

  5. Cliquez sur l’onglet Généralités.

  6. Cliquez surModifier et allez à la page Configurer SAML.

  7. Collez l’URL dans le champ URL de connexion unique .

  8. Cliquez sur Suivant.

  9. Cliquez sur Terminer.

Tester la configuration

Vous pouvez tester la connexion SSO/SAML depuis Okta dans Adaptive Insights.

  1. Dans Okta, cliquez sur l’application que vous avez créée dans Créer une application dans Okta.

  2. Cliquez sur l’onglet Personnes.

  3. Attribuez-vous l’application et attribuez-la à tout autre utilisateur qui aura besoin d’y accéder.

  4. Connectez-vous à Adaptive Insights avec votre connexion administrative.

  5. Allez à Admin >Modifier l’utilisateur et sélectionnez l’utilisateur que vous souhaitez autoriser à accéder à l’application.

  6. Saisissez l’adresse courriel de votre compteOkta comme ID de fédération SAML pour l’utilisateur.

  7. Faites de même pour les autres utilisateurs qui ont besoin d’accéder à l’application, le cas échéant.

  8. Dans Okta, cliquez sur Mes applications.

  9. Trouvez l’icône avec le nom de l’application que vous avez créé et cliquez dessus.
    Si tout est configuré correctement, vous serez redirigé vers Adaptive Insights.

Après avoir testé avec succès votre configuration, vous pouvez activer la SSO SAML pour vos utilisateurs. Voir Activer la SSO SAML pour tous les utilisateurs dans Adaptive Insights.

Logging in to Excel Interface for Planning and Adaptive Office Connect using SAML SSO

Once SAML SSO has been successfully configured and tested, Excel Interface for Planning and Adaptive Office Connect users only need to provide their usernames in the login form. Leave the password field blank.

Excel Interface for Planning or Adaptive Office Connect - Logging in with SAML SSO enabled

 

  • Cet article vous a été utile ?