Vous pouvez mettre en œuvre l’authentification unique (SSO) pour que vos collègues puissent accéder à Experience OS. Cela vous permet d’appliquer les mêmes politiques d’authentification qu’avec vos autres applications d’entreprise lors de la connexion à la console Experience OS. Vous pouvez mettre en œuvre la SSO à travers OIDC ou SAML 2.0, qui sont pris en charge par la plupart des principaux fournisseurs d’identité (IDP), tels que Okta et Azure Active Directory.
Certaines étapes de la configuration sont effectuées de votre côté, et d’autres sont effectuées par Dynamic Yield, avec les informations que vous fournissez à votre responsable de compte technique Dynamic Yield. Il s’agit d’un processus unique, et il est important de s’assurer que chaque étape est effectuée correctement pour que l’intégration fonctionne.
Étape 1 : ajouter une nouvelle application à votre fournisseur d’identité
Cette étape comprend les actions suivantes :
- Dans votre gestion IDP, accédez à vos applications.
- Créez une nouvelle application pour Dynamic Yield. Cette application est alors paramétrée pour « appeler » Dynamic Yield.
- Configurez la nouvelle application avec ce qui suit :
- Transférez le fichier de métadonnées vers votre IDP. Sélectionnez le fichier en fonction du type d’intégration (SAML ou OIDC) et de l’URL de votre système console Experience OS (.com ou .eu).
Fichier de métadonnées SAML 2.0 Fichier XML SAML 2.0 : .com
Fichier XML SAML 2.0 : .euFichier de métadonnées OIDC Si votre IDP ne prend pas en charge ce type de transfert, vous pouvez effectuer la configuration manuellement. Nous proposons un guide étape par étape pour l’intégration de SAML 2.0 avec Okta, mais d’autres processus d’IDP peuvent varier.
- Saisissez l’URI concerné. Sélectionnez l’URI en fonction de l’URL de votre console Experience OS (.com ou .eu).
https://ssobroker.dynamicyield.com/auth/realms/admin/broker/[account_ID]/endpoint
https://ssobroker.dynamicyield.eu/auth/realms/admin/broker/[account_ID]/endpoint
Si vous ne connaissez pas votre ID de compte (partie de l’URI), vous pouvez le trouver dans le pied de page de la console Experience OS :
- Transférez le fichier de métadonnées vers votre IDP. Sélectionnez le fichier en fonction du type d’intégration (SAML ou OIDC) et de l’URL de votre système console Experience OS (.com ou .eu).
-
Donnez à tous les utilisateurs internes concernés l’accès à cette application. Dans le cas contraire, ils ne peuvent pas se connecter à Experience OS par SSO.
Étape 2 : fournir des informations à Dynamic Yield
Votre responsable de compte technique a besoin de ces informations pour configurer l’intégration sur le système Experience OS :
Utilisateur test :
Créez un utilisateur de test interne et fournissez les informations d’authentification à votre responsable de compte technique. Nous l’utilisons pour valider le succès de l’intégration. Assurez-vous que l’utilisateur test a accès à l’application Dynamic Yield dans l’IDP.
Pour l’intégration SAML 2.0 :
- Nom du fournisseur d’identité (Active Directory, Okta ou autre)
- URL des métadonnées SAML
Pour l’intégration OIDC :
- Nom du fournisseur d’identité (Active Directory, Okta, etc.)
- URI (Uniform Resource Identifier)
- Identifiant du client
- Secret client
Étape 3 : mettre en œuvre l’intégration
Dynamic Yield utilise les informations fournies pour connecter votre SSO à la console Experience OS. Cela peut prendre jusqu’à plusieurs jours. En attendant, vos utilisateurs se connectent toujours sans SSO.
Dynamic Yield utilise l’utilisateur test que vous avez créé à l’étape 2 pour tester l’intégration en interne.
Étape 4 : tester l’intégration
Dès que votre responsable de compte technique vous informe que l’intégration a été mise en place et testée par Dynamic Yield, vous devez tester l’intégration vous-même. Notez qu’une fois qu’un utilisateur se connecte par SSO, il ne peut plus se connecter à l’aide de ses anciennes informations d’authentification. Vérifiez que l’intégration fonctionne pour plusieurs utilisateurs, puis informez votre responsable de compte technique que vous avez terminé le test.
Remarque : les utilisateurs qui testent l’intégration doivent avoir un compte dans Dynamic Yield et doivent accéder à l’application Dynamic Yield dans votre IDP.
Flux de connexion SSO
- Accédez à la page de connexion de la plateforme Dynamic Yield, et sélectionnez Sign In With SSO (Connexion par SSO).
- Sur la page Sign in with SSO (Connexion par SSO), saisissez votre adresse e-mail professionnelle, puis cliquez sur Continue (Continuer).
Votre adresse e-mail est authentifiée par votre IDP, puis la page de connexion SSO de votre entreprise apparaît (elle peut être différente pour chaque fournisseur de SSO).
- Saisissez vos identifiants IDP, puis cliquez sur Sign In (Connexion).
Étape 5 : appliquer l’intégration
Ensuite, Dynamic Yield applique la SSO sur le compte. À partir de ce moment, tous les membres de l’équipe utilisent la SSO pour se connecter et ne peuvent plus utiliser leurs anciennes informations d’authentification. Les nouveaux collègues sont dirigés vers la connexion par SSO.
Une fois la SSO lancée sur votre compte Dynamic Yield, vous ne pouvez pas revenir à l’ancienne fonctionnalité d’authentification.
FAQ
Puis-je me connecter à l’aide de mon adresse e-mail et de mon mot de passe habituels ?
Non. Une fois la SSO activée, vous ne pouvez vous connecter que par l’intermédiaire de votre fournisseur d’identité.
Puis-je inviter des collègues qui ne sont pas répertoriés sous mon fournisseur d’identité ?
Non. Les collègues qui ne sont pas répertoriés par votre fournisseur d’identité ne peuvent pas se connecter.
Puis-je définir les autorisations d’un collègue dans mon fournisseur d’identité ?
Non. Les autorisations sont gérées dans la console Experience OS. Dans votre IDP, vous pouvez uniquement définir que le collègue est autorisé ou non à se connecter à Dynamic Yield.
Puis-je connecter mon compte à plusieurs fournisseurs d’identité ?
Non. Nous prenons actuellement en charge la connexion d’un seul IDP.
Puis-je modifier mon mot de passe ou mon numéro de téléphone ?
Pas dans la console Experience OS. Une fois la SSO activée, vos informations d’authentification ne peuvent être modifiées et gérées que par votre fournisseur d’identité.
Comment désactiver l’authentification à deux facteurs dans un compte SSO ?
Une fois la SSO activée, l’authentification à deux facteurs ne peut être désactivée et gérée que par votre fournisseur d’identité.
Comment ajouter un nouveau collègue ?
Assurez-vous que votre collègue est répertorié dans votre fournisseur d’identité avec un accès à l’application Dynamic Yield. Ensuite, vous pouvez inviter le collègue depuis l’écran manage teammates (gérer les collègues) dans la console Experience OS.
Comment puis-je révoquer l’accès d’un collègue ?
Cela peut être fait en supprimant l’accès du collègue dans votre fournisseur d’identité ou en le supprimant dans la console Experience OS.
Puis-je donner accès à la plateforme à des utilisateurs qui ne font pas partie de mon organisation ?
Non. Lorsque la SSO est activée, seuls les utilisateurs ayant accès à votre fournisseur d’identité peuvent se connecter à la console Experience OS.