Mise en place de l’authentification unique (SSO).

Authentification via le SSO.

Monotype Fonts peut être intégré à divers services de SSO tels que ADFS, Okta et autres, permettant ainsi à vos utilisateurs de se connecter via votre page interne de SSO en utilisant les identifiants réseau de votre entreprise. Les utilisateurs peuvent également se connecter via le SSO à partir du site enterprise.monotype.com.

 

Dans cet article, nous examinerons la mise en place du SSO via les plateformes suivantes :

  1. ADFS

  2. Okta

  3. Azure

  4. PingOne

 


ADFS.

Voyons comment vous pouvez établir une connexion sécurisée entre Monotype Fonts et le serveur ADFS (Active Directory Federation Service) de votre entreprise pour permettre une authentification sans mot de passe, ce qui rend l’intégration plus rapide et plus facile.

  1. Cliquez sur Select Data Source et sélectionnez Enter data about the relying party manually.

    Select data source

     

  2. Attribuez un Display Name.

  3. Sélectionnez ADFS profile. L’attribution d’un certificat facultatif n’est pas nécessaire.

  4. Choisissez Enable support for the WS-Federation Passive Protocol URL et utilisez l’URL suivant :

     

    https://enterprise.monotype.com/auth/external
     

    Configure URL
  5. Cliquez sur Configure Identifiers et collez ce qui suit dans le champ Relying party trust identifiers :

    https://enterprise.monotype.com/auth/external

    Note: Please reach out to our Support team to provide a unique callback URL.

  6. Vous pouvez, si vous le souhaitez, choisir d’attribuer une autorisation multifactorielle, ou sauter cette étape entièrement.

  7. Choisissez Permit all users in Authorization Rules.

  8. Assurez-vous de vérifier – Open the Edit Claim Rules dialog for this relying party trust when the wizard closes.

  9. Dans la boîte de dialogue Edit Claim Rules, cliquez sur Add rule.

  10. Utilisez le modèle Send LDAP Attributes as Claims.

  11. Configurez la règle de réclamation comme suit :

    Configure rules

     

  12. Cliquez sur Finish.

 

Une fois que l’ADFS est mis en place et que la connexion sécurisée entre Monotype et l’ADFS est établie, vos utilisateurs pourront se connecter via le SSO.

 


Okta.

Suivez les étapes décrites ci-dessous pour intégrer Monotype Fonts à l’Okta de votre entreprise afin de permettre une authentification sans mot de passe :

  1. Avant de commencer, assurez-vous que vous disposez des droits d’application ou d’administration dans Okta.

  2. Connectez-vous à votre application Okta avec les identifiants admin et naviguez jusqu’à la page du tableau de bord de l’administration.

     

    OKTA admin dashboard
  3. Assurez-vous que l’interface utilisateur est en mode Classic UI, et non en mode Developer Console.

  4. Cliquez sur Add Applications dans le menu Shortcuts.

     

    OKTA dashboard
  5. Cliquez sur Create New App dans la barre latérale gauche.

    Create new app button
  6. Sélectionnez la méthode de connexion SAML 2.0 et cliquez sur Create.

    Select SAML option
  7. Après avoir cliqué sur “Create”, vous serez redirigé vers l’onglet General Settings dans Create SAML Integration.

    settings tab OKTA
  8. Dans General Settings, entrez le nom de l’application – Monotype , et chargez le logo Monotype, qui se trouve ici.

  9. Cliquez sur Next et vous serez redirigé vers l’onglet Configure SAML.

  10. Entrez l’URL de connexion unique (SSO) et l’Audience URI dans la section General comme suit :

    https://enterprise.monotype.com/auth/externallogincallback?id=xxxxx

    La valeur d’identification (id) contenue dans l’URL ci-dessus (?id=xxxxx) sera fournie par Monotype lors de la création de votre compte.

  11. Activer l’option Use this for Recipient URL and Destination URL.

    SSO URL
  12. Cliquez sur Show Advanced Settings et faites correspondre les paramètres avec ceux qui suivent :

    Advanced settings SAML
  13. Ajoutez FirstName, LastName et Email comme attributs sous Attributes statements, et les groupes sous Group Attribute statements avec les valeurs mentionnées dans l’image suivante :

    Attribute statement
  14. Pour les groupes, assurez-vous de sélectionner l’option Matches regex dans le menu déroulant et d’écrire .* dans la zone de texte.

  15. Cliquez sur Preview the SAML Assertion dans la section B. Cela ouvrira un nouvel onglet de navigateur avec un fichier XML.

     

    preview SAML
  16. Vérifiez le fichier XML généré automatiquement. Il doit correspondre au format XML suivant :

    autogenerated XML
  17. Cliquez sur Next pour aller à l’onglet “Feedback”. Sélectionnez vos options en conséquence et cliquez sur Finish. Vous serez alors redirigé vers l’onglet “Sign-on”.

    OKTA sign-on tab
  18. Cliquez sur Identity Provider metadata. Un fichier de métadonnées sera téléchargé. Envoyez ce fichier à [email protected] pour activer le support Monotype Fonts Okta.

    SAML 2.0 setup
  19. Accédez à l’onglet Assignment et attribuez l’application Monotype à des personnes ou à des groupes pour y accéder en utilisant l’option Assign to People ou Assign to Groups.

    OKTA assignments tab
     
    Assigning app

 

Vos utilisateurs devraient maintenant pouvoir se connecter via la page Okta SSO de votre entreprise.

 


Azure.

Pour activer l’identification unique (SSO) via Azure, suivez la procédure décrite ci-dessous :

  1. Rendez-vous sur https://portal.azure.com.

  2. Dans Azure, cliquez sur Azure Active Directory dans la barre latérale gauche.

    Azure Active Directory v1
  3. Dans le diaporama, cliquez sur All applications sous “Manage”.

    Manage apps
  4. Cliquez sur le bouton + New application.

    New application button
  5. Dans la boîte de dialogue “Add an application”, sélectionnez Non-gallery application.

    Add an application dialog
  6. Dans la boîte de dialogue “Add your own application” qui en résulte, entrez Monotype Fonts dans le champ Name.

    Add an application dialog
  7. Dans le volet “Getting started”, sélectionnez Configure single sign-on (required).

    Monotype getting started pane
  8. Dans la boîte de dialogue “Select a single sign-on method”, sélectionnez SAML.

    Select SSO dialog
  9. Dans le volet “Basic SAML Configuration”, utilisez ce qui suit :

    Basic SAML config
     
  10. Ensuite, dans le volet “User Attributes & Claims”, cliquez sur l’icône en forme de crayon pour modifier les valeurs par défaut et les changer en ce qui suit, en supprimant tous les attributs par défaut restants :

     

  11. Dans le volet “SAML Signing Certificate”, téléchargez le fichier Federation Metadata XML et envoyez-le à notre équipe support pour activer le support Azure.

    user attributes & claims pane
  12. Dans le volet “SAML Signing Certificate”, téléchargez le fichier Federation Metadata XML et envoyez-le à notre équipe support pour activer le support Azure.

    Federation metadata XML
  13. Cliquez sur Users and groups et ajoutez un nouveau groupe nommé o365-Monotype-Fonts-access”.

    users and groups pane

 

Une fois configurés, vos utilisateurs devraient pouvoir se connecter via Azure SSO.

 


PingOne.

Pour activer l’identification unique via PingOne, suivez la procédure décrite ci-dessous :

 

  1. Allez sur Applications → My Applications → SAML.

  2. Cliquez sur “Add New Application”.

  3. Sur la page Informations “Basic”, sélectionnez la catégorie qui s’applique à votre demande.

  4. Saisissez le nom de la demande et une description qui permettra d’identifier votre demande aux utilisateurs.

  5. Choisissez si votre demande doit être publique (figurant dans “Application Catalog”) ou privée (ne figurant pas dans “Application Catalog”, et accessible aux organisations uniquement sur invitation).

  6. Facultatif : Chargez un logo et une icône à utiliser pour votre candidature. Le logo est utilisé pour les utilisateurs sur postes de travail. L’icône s’affiche pour les utilisateurs sur appareils mobiles. Le format PNG est le seul format graphique pris en charge. Vous pouvez trouver notre logo ici.

  7. Cliquez sur “Continue to Next Step” et choisissez “Yes, it is SAML-enabled”.

  8. Sur la page “Create Connections”, sélectionnez “SAML 2.0”.

  9. Saisissez les informations suivantes :

     

  1. Sélectionnez le certificat de signature publique à utiliser. PingOne utilisera ce certificat en votre nom pour signer les déclarations SAML. Vous pouvez choisir l’un ou l’autre :

  • Primary Certificate
    Lorsque vous sélectionnez Primary Certificate, les métadonnées PingOne à télécharger contiennent à la fois le certificat principal et le certificat de renouvellement.

  • Renewal Certificate
    Lorsque vous sélectionnez Renewal Certificate, les métadonnées PingOne à télécharger ne contiennent que le certificat de renouvellement. Un certificat de renouvellement n’est disponible que trente jours avant l’expiration du certificat principal.

 

  1. Signing Algorithm: RSA-SHA-256.

  2. Encrypt Assertion: Unencrypted

  3. ​Signed Assertions: Unchecked

  4. Vérifiez que toutes les entrées sont correctes, puis cliquez sur “Continue to Next Step”. La page “SSO Attribute Requirements” s’affiche.

  5. Sur la page “SSO Attribute Requirements”, cliquez sur “Add Attribute” pour ajouter à votre demande tous les attributs nécessaires au SSO.

  6. Cochez la case “Required” pour tout attribut nécessitant une valeur pour SSO à votre demande.

     

  • Prénom - user.givenname

  • Nom - user.surname

  • E-mail - user.mail

 

  1. Supprimez tout autre attribut par défaut.

  2. Vous devez fournir les informations de connexion PingOne à chaque client qui se connecte à votre application. Cliquez sur “Download” pour récupérer toutes les métadonnées SAML pour la connexion PingOne. Veuillez envoyer ce fichier à [email protected] ou à votre représentant pour activer Monotype Fonts PingOne.

  3. Cliquez sur “Continue to Next Step”.

  4. Sur la page “Create Instructions”, pour “Introduction Text”, entrez le texte introduisant votre demande et fournissant toutes les instructions nécessaires aux utilisateurs.

  5. Sur la page “Publish”, vérifiez que les informations sont correctes, puis cliquez sur “Save & Publish”. Si vous avez choisi de publier votre demande, celle-ci est soumise à PingOne pour enregistrement. Lorsque PingOne a traité l’enregistrement de votre demande, les informations relatives à votre demande sont publiées dans “Application Catalog”. Votre application est affichée dans la liste de votre page “My Applications”, où vous pouvez consulter ou modifier tous les paramètres de votre application selon vos besoins. Si vous avez choisi de publier votre demande à titre privé, celle-ci ne sera pas répertoriée dans “Application Catalog”. À la place, vous inviterez les clients à se connecter à votre application.

     

Download & contact.

Téléchargez l’application Monotype Téléchargez l’application Monotype Contactez-nous Contactez-nous

Contactez-nous.

Merci de nous avoir contactés.

Un membre de notre équipe support vous contactera sous peu par e-mail.