Passer au contenu principal
Toutes les collectionsPayhawk pour les administrateursSécurité
Utilisation de la SSO et configuration du SAML avec Payhawk
Utilisation de la SSO et configuration du SAML avec Payhawk

Configurez votre application SAML avec Payhawk et permettez à vos utilisateurs d'utiliser la méthode d'authentification SSO.

Mis à jour il y a plus d’une semaine

L'authentification unique (Single Sign-On, SSO) est une méthode d'authentification qui permet aux utilisateurs de s'identifier en toute sécurité auprès de plusieurs applications et sites Web à l'aide d'un seul ensemble d'informations d'identification.

Le Security Assertion Markup Language (SAML) facilite l'authentification sécurisée et l'autorisation d’échange de données. Le SAML est la norme par laquelle les fournisseurs de services (SP) et les fournisseurs d'identité (IdP) communiquent entre eux pour vérifier les informations d'identification.

  • Pour toute assistance dont vous pourriez avoir besoin lors de la configuration initiale de la SSO, contactez votre responsable de la mise en œuvre.

  • Pour toute modification ultérieure des domaines - y compris l'ajout de nouveaux domaines à votre compte - contactez le service d'assistance de Payhawk à l'adresse support@payhawk.com.

Une vue d'ensemble du processus d'intégration SAML

À un niveau élevé, pour intégrer Payhawk à votre IdP en utilisant le SAML, vous devez activer la norme de la manière suivante :

  1. Créez une application SAML dans votre IdP qui sera utilisée avec Payhawk.

  2. Attribuez l'application SAML à vos utilisateurs et groupes.

  3. Contactez votre responsable de la mise en œuvre chez Payhawk et fournissez les détails suivants :

    • Le fichier de métadonnées XML de votre IdP SAML qui a été téléchargé lors de la création de l'application SAML.

    • Le(s) domaine(s) qui sera(ont) utilisé(s) pour l'authentification.

    • Le mappage d’attributs, généralement l’adresse e-mail à l’e-mail.

  4. Une fois que Payhawk a terminé la configuration, testez l'authentification.

Les sections suivantes présentent les étapes de configuration d'Okta, d'Azure et de Google, qui sont parmi les IdP les plus courants. Mais vous pouvez appliquer le même processus à tout autre IdP de votre choix qui prend en charge SAML v2.

Une fois activé, SAML ne prend pas en charge l'authentification initiée par le fournisseur d'identité. Par conséquent, s'ils ne sont pas encore authentifiés, vos utilisateurs devront ouvrir le portail Payhawk et saisir leur adresse e-mail dans la boîte de réception.

Configuration du SAML dans Okta : identité

Pour créer une application SAML dans Okta Identity Engine et activer la SSO pour vos utilisateurs, procédez comme suit :

  1. Accédez à la console Okta Developer et connectez-vous en tant qu'administrateur.

    Pour plus d'informations sur la console, consultez Console d'administration et tableau de bord repensés d'Okta.

  2. Dans le menu de navigation, développez Applications et sélectionnez Applications.

  3. Cliquez sur Créer une intégration d’application.

  4. Dans le menu Créer une intégration d’application, sélectionnez SAML 2.0 comme méthode de connexion.

  5. Cliquez sur Suivant.

    Pour plus d'informations, consultez la section Préparer votre intégration dans le guide Intégration de l'Authentification Unique (SSO) sur le site Web Okta Developer.

The Create a new app integration dialog in Okta Identity Engine with the SAML 2.0 option checked.

Vous devez maintenant configurer l'intégration SAML pour votre application Okta :

  1. Sur la page Créer une intégration SAML, sous Paramètres généraux, saisissez Payhawk comme nom de votre application.

  2. (Facultatif) Téléchargez un logo et choisissez les paramètres de visibilité de votre application.

  3. Cliquez sur Suivant.

  4. Sous GÉNÉRAL, pour une URL d’authentification unique, saisissez : https://id.payhawk.com/saml2/idpresponse

  5. Pour URI d’audience (ID d’entité SP), saisissez : urn:amazon:cognito:sp:eu-central-1_mcW4Iwl7p

  6. Laissez État relais par défaut vide.

  7. Sous DÉCLARATIONS D'ATTRIBUT, ajoutez une instruction avec les informations suivantes :

    • Pour Nom, saisissez l'e-mail du nom de l'attribut SAML.

    • Pour Valeur, saisissez user.email.

  8. Laissez les valeurs par défaut des autres paramètres de la page ou définissez-les selon vos préférences.

  9. Cliquez sur Suivant > Terminer.

  10. Une fois l'application SAML configurée, attribuez l'accès aux personnes et aux groupes.

  11. Téléchargez les métadonnées IdP sous forme de fichier XML et envoyez-les au responsable de la mise en œuvre (IM) qui l’appliquera du côté de Payhawk.

Configuration du SAML dans Microsoft Entra (Azure Active Directory)

Pour créer une application SAML dans Microsoft Entra et activer la SSO pour vos utilisateurs, procédez comme suit :

  1. Cliquez sur Nouvelle application > Créez votre propre application.

  2. Quel est le nom de votre application ? Saisissez : Payhawk

  3. Sélectionnez : Intégrer toute autre application que vous ne trouvez pas dans la galerie (hors galerie)

  4. Sur la page de candidature, cliquez sur Démarrage > Authentification unique > SAML

  5. Dans le volet Configuration du SAML de base, saisissez les informations suivantes pour configurer l'application Payhawk :

    • Pour Identifiant (ID d’entité), saisissez : urn:amazon:cognito:sp:eu-central-1_mcW4Iwl7p

    • Pour URL de réponse, saisissez : https://id.payhawk.com/saml2/idpresponse

    • Pour Mappage d’attributs, saisissez [attribut d’e-mail dans votre système] → e-mail.

    • Laissez tout ce qui est facultatif vide.

  6. En tant qu'identifiant d’utilisateur unique (UPN), utilisez user.userprincipalname car les utilisateurs utilisent leurs UPN pour se connecter.

  7. Téléchargez le fichier XML des métadonnées de la fédération et envoyez-le au responsable de la mise en œuvre (IM) qui l'appliquera du côté de Payhawk.

Configuration du SAML dans Google Workspace (GSuite)

Pour créer une application SAML dans Google Workspace et activer la SSO pour vos utilisateurs, procédez comme suit :

  1. Ouvrez Google Workspace en tant qu'administrateur.

  2. Créez une nouvelle application SAML.

  3. Sélectionnez Payhawk comme nom d’application.

  4. Téléchargez le fichier de métadonnées.

  5. Remplissez les champs de la manière suivante :

    • Pour URL ACS, saisissez : https://id.payhawk.com/saml2/idpresponse

    • Pour ID d’entité, saisissez : urn:amazon:cognito:sp:eu-central-1_mcW4Iwl7p

    • Pour le format ID de nom, saisissez E-MAIL.

    • Pour ID de nom , saisissez Informations de base > E-mail principal.

  6. Cliquez sur Continuer.

  7. En tant que Mappage d'attributs, ajoutez E-mail principal > e-mail.

  8. Cliquez sur Terminer.

  9. Dans Applications Web et mobiles, sélectionnez votre nouvelle application Payhawk et activez-la pour tous les utilisateurs censés l'utiliser.

  10. Téléchargez les métadonnées IdP sous forme de fichier XML et envoyez-les au responsable de la mise en œuvre (IM) qui l’appliquera du côté de Payhawk.

Configuration du SAML dans JumpCloud

Pour créer une application SAML dans JumpCloud et activer la SSO pour vos utilisateurs, procédez comme suit :

  1. Ouvrez la console d'administration JumpCloud et créez une nouvelle application SAML.

  2. Tapez Payhawk comme nom d'application.

  3. Sur la page de configuration de l’application, renseignez les champs suivants. Une fois prêt, cliquez sur Terminer.

    • Pour ID d’entité Idp et ID d’entité SP, saisissez : urn:amazon:cognito:sp:eu-central-1_mcW4Iwl7p

    • Pour URL ACS, saisissez : https://id.payhawk.com/saml2/idpresponse

    • Pour ID de nom du sujet SAML, saisissez l'e-mail.

    • Pour format ID de nom du sujet SAML, saisissez l'adresse e-mail.

    • Pour Déclarer le point de terminaison de redirection, saisissez Vérifié.

    • Pour URL IDP, saisissez : https://sso.jumpcloud.com/saml2/payhawk

    • Pour Attributs, saisissez ce qui suit :

      • Pour Nom de l’attribut fourni par le service, saisissez l'e-mail.

      • Pour Nom de l'attribut JumpCloud, saisissez l'e-mail.

  4. Téléchargez les métadonnées IdP sous forme de fichier XML et envoyez-les au responsable de la mise en œuvre (IM) qui l’appliquera du côté de Payhawk.

Configuration du SAML dans OneLogin

Pour créer une application SAML dans OneLogin et activer la SSO pour vos utilisateurs, procédez comme suit :

  1. Connectez-vous en tant qu'administrateur dans votre locataire OneLogin.

  2. Accédez à Applications > Ajouter une application et recherchez Payhawk.

  3. Laissez les paramètres tels qu'ils sont dans l'écran initial.

  4. Assurez-vous que dans Configuration le domaine est : payhawk.

  5. Assurez-vous que dans Paramètres, le mappage d’attribut est : e-mail à E-mail, et que l’assertion Inclus dans SAML est cochée.

  6. Enregistrez l'application et activez-la pour tous les utilisateurs qui sont censés l'utiliser.

  7. Téléchargez les métadonnées IdP sous forme de fichier XML en haut à droite (Plus d'actions > Métadonnées SAML) et envoyez-le au responsable de la mise en œuvre (IM) qui l'appliquera du côté de Payhawk.

Ressources utiles

Avez-vous trouvé la réponse à votre question ?