Configurer l’authentification SAML

Deutsch

English

L’authentification SAML (Security Assertion Markup Language) vous permet d’utiliser des fournisseurs d’identité (IdP) externes courants pour authentifier les noms d’utilisateur et les mots de passe pour Calabrio ONE, le fournisseur de services (SP). Cette méthode d’authentification des utilisateurs et de gestion des mots de passe est communément appelée authentification unique (SSO).

Une fois l’authentification SAML configurée via votre IdP externe, les métadonnées doivent être téléchargées, exportées et configurées dans Calabrio ONE.

Pages de connexion — La page de connexion que vous utilisez est déterminée par votre organisation.

Configurer les fournisseurs d’identité

La page Authentification de la GIA contient des champs en lecture seule pour l’ID de l’entité, l’URL du service consommateur d’assertions, l’URL des métadonnées (Metadata URL) et Service Provider Initiated Sign-On URL, qui sont propres au compte locataire de votre organisation. Ces champs sont visibles si vous cochez la case Activer l’entité d’authentification externe IAM (connexion entreprise) (Enable IAM External Authentication Entity (Company Login)) sous Fournisseur de services (Service Provider). Il est important de connaître l’emplacement de ces champs si vous configurez un IdP externe.

Calabrio ONE s’intègre aux IdP qui prennent en charge l’authentification SAML 2.0. Les paramètres généraux suivants s’appliquent lors de la configuration de l’assertion SAML dans un IdP.

Composant de l’assertion

Configuration

Attributs

L’IdP doit envoyer une assertion contenant l’adresse e-mail de vos utilisateurs en tant qu’attribut. Cette adresse e-mail doit correspondre à l’adresse e-mail utilisée pour l’authentification Calabrio ONE. Les noms d’attribut sont sensibles à la casse.

EXEMPLE   Le nom spécifique de l’attribut e-mail dépend de l’IdP que vous utilisez. Voici des exemples :
emailAddress
email
mail
user.email

Signatures

L’assertion SAML doit être signée. La clé de signature est fournie dans les données XML. Les algorithmes de signature d’assertion SAML sont listés ci-dessous.

  • rsa-sha256
  • rsa-sha1
  • rsa-md5
  • rsa-ripemd160
  • rsa-sha384
  • rsa-sha512
  • dsa-sha1

Tailles de clés

Les assertions chiffrées ne sont prises en charge qu’avec une taille de clé maximale de 128 bits.

Prérequis

Vous devez configurer une application pour Calabrio IAM (gestion des identités et des accès) dans votre IdP. La liste suivante contient les valeurs requises pour configurer cette application.

  1. URL du service consommateur d’assertions (Assertion Consumer Service URL). Après une authentification réussie avec votre IdP, l’utilisateur est redirigé vers cette URL avec la réponse SAML. L’URL varie selon votre organisation. Utilisez le domaine de votre région dans la liste ci-dessous ou la valeur URL du service consommateur d’assertions située sur la page Authentification de la GIA si votre organisation utilise une URL basée sur un sous-domaine après le 14 octobre 2025.

    Noms de domaine IAM
    Australie https://id-aus.calabriocloud.com/am/Consumer/metaAlias/bravo/calabriosp
    Canada https://id-ca.calabriocloud.com/am/Consumer/metaAlias/bravo/calabriosp
    Union européenne https://id-eu.calabriocloud.com/am/Consumer/metaAlias/bravo/calabriosp
    Royaume-Uni https://id-uk.calabriocloud.com/am/Consumer/metaAlias/bravo/calabriosp
    États-Unis https://id.calabriocloud.com/am/Consumer/metaAlias/bravo/calabriosp
    Singapour

    https://id-sgp.calabriocloud.com/am/Consumer/metaAlias/bravo/calabriosp

  2. ID d’entité du fournisseur de services (Service Provider Entity ID) :

    • Votre ID d’entité du fournisseur de services est une valeur unique si vous configurez votre IdP après le 30 septembre 2025. Pour localiser et copier votre ID d’entité du fournisseur de services, accédez à Gestion des applications > Authentification de la GIA > Paramètres du fournisseur de services > ID de l’entité.
    • Votre ID d’entité du fournisseur de services est calabriosp si votre IdP a été configuré avant le 14 octobre 2025.
  3. L’adresse e-mail doit être transmise dans un attribut nommé « mail ».
  4. Si la requête SAML doit être signée, le certificat de signature correspondant se trouve dans les métadonnées du fournisseur de services Calabrio Identity and Access Management (IAM) pour votre région détaillées ci-dessous ou dans le champ en lecture seule Metadata URL sur la page Authentification de la GIA dans Gestion des applications si vous utilisez une URL de connexion basée sur un sous-domaine après le 14 octobre 2025.

    Métadonnées du fournisseur de services IAM
    Australie https://id-aus.calabriocloud.com/am/saml2/jsp/exportmetadata.jsp?entityId=calabriosp&realm=bravo
    Canada https://id-ca.calabriocloud.com/am/saml2/jsp/exportmetadata.jsp?entityId=calabriosp&realm=bravo
    Union européenne https://id-eu.calabriocloud.com/am/saml2/jsp/exportmetadata.jsp?entityId=calabriosp&realm=bravo
    Royaume-Uni https://id-uk.calabriocloud.com/am/saml2/jsp/exportmetadata.jsp?entityId=calabriosp&realm=bravo
    États-Unis https://id.calabriocloud.com/am/saml2/jsp/exportmetadata.jsp?entityId=calabriosp&realm=bravo
    Singapour https://id-sgp.calabriocloud.com/am/saml2/jsp/exportmetadata.jsp?entityId=calabriosp&realm=bravo
  5. (URL facultative) URL de connexion initiée par le fournisseur de services. Lorsqu’un utilisateur ouvre cette URL, le fournisseur de services, Calabrio, redirige vers votre IdP pour authentifier et connecter l’utilisateur. Ceci n’est pas requis pour la plupart des IdP.

    Utilisez le service Calabrio IAM pour votre région, ou utilisez le champ en lecture seule Service Provider Initiated Sign-On URL sur la page Authentification de la GIA dans Gestion des applications si vous utilisez une URL de connexion basée sur un sous-domaine après le 14 octobre 2025.

    Service IAM
    Australie https://id-aus.calabriocloud.com/am/saml2/jsp/spSSOInit.jsp?metaAlias=/bravo/calabriosp&idpEntityID=[IDP_ENTITY_ID_URL_ENCODED]
    Canada https://id-ca.calabriocloud.com/am/saml2/jsp/spSSOInit.jsp?metaAlias=/bravo/calabriosp&idpEntityID=[IDP_ENTITY_ID_URL_ENCODED]
    Union européenne https://id-eu.calabriocloud.com/am/saml2/jsp/spSSOInit.jsp?metaAlias=/bravo/calabriosp&idpEntityID=[IDP_ENTITY_ID_URL_ENCODED]
    Royaume-Uni https://id-uk.calabriocloud.com/am/saml2/jsp/spSSOInit.jsp?metaAlias=/bravo/calabriosp&idpEntityID=[IDP_ENTITY_ID_URL_ENCODED]
    États-Unis https://id.calabriocloud.com/am/saml2/jsp/spSSOInit.jsp?metaAlias=/bravo/calabriosp&idpEntityID=[IDP_ENTITY_ID_URL_ENCODED]
    Singapour https://id-sgp.calabriocloud.com/am/saml2/jsp/spSSOInit.jsp?metaAlias=/bravo/calabriosp&idpEntityID=[IDP_ENTITY_ID_URL_ENCODED]

EXEMPLE   Dans cet exemple pour le service IAM des États-Unis, <https://www.example.com/123> est l’ID d’entité de l’IdP qui devient <https%3A%2F%2Fwww.example.com%2F123> lorsque l’URL est encodée.
https://id.calabriocloud.com/am/saml2/jsp/spSSOInit.jsp?metaAlias=/bravo/calabriosp&idpEntityID=https%3A%2F%2Fwww.example.com%2F123

  1. Vous devez affecter à cette application les utilisateurs ou groupes qui ont besoin d’un accès à Calabrio ONE.

Configurer Okta

Ce qui suit est un aperçu de la configuration d’Okta comme votre IdP :

  1. Créer une application Okta.
  2. Configurer l’application Okta.

Après avoir configuré Okta, vous devez télécharger un fichier de métadonnées et enregistrer le fichier de métadonnées (voir Exporter les métadonnées SAML).

Créer une application dans Okta

  1. Connectez-vous à Okta.

    REMARQUE   Vous devez être Super administrateur dans Okta pour créer et configurer une application.

  2. Accédez à Applications > Applications.
  3. Cliquez sur Add Application.
  4. Cliquez sur Create New App.
  5. Dans la boîte de dialogue Create New Application Integration, configurez les champs comme suit.

    Champ Configuration
    Plateforme Sélectionnez Web.
    Méthode de connexion Sélectionnez SAML 2.0.

Configurer l’application Okta

  1. Dans l’onglet General Settings, configurez les champs comme suit.

    Champ Configuration
    Nom de l’application Entrez un nom unique pour Calabrio ONE.
    Logo de l’application (Facultatif) Téléchargez une image pour identifier Calabrio ONE dans Okta.
    Visibilité de l’application (Facultatif) Limitez qui peut voir l’image dans Okta.
  2. Cliquez sur Next.
  3. Dans l’onglet Configure SAML, configurez les champs comme suit.

    REMARQUE   Si Advanced Settings est masqué, cliquez sur Show Advanced Settings.

    Champ Configuration
    Général
    URL de connexion unique (Single sign on URL)

    Copiez et collez l’URL du service consommateur d’assertions (Assertion Consumer Service URL) indiquée comme prérequis.

    Laissez la case Use this for Recipient URL and Destination URL cochée (valeur par défaut).

    URI d’audience (Audience URI) (SP Entity ID)

    Copiez et collez votre ID d’entité du fournisseur de services indiqué comme prérequis.

    Format d’ID de nom (Name ID format) Sélectionnez EmailAddress.
    Nom d’utilisateur de l’application (Application username) Sélectionnez Email.
    Réponse Sélectionnez Signed.
    Signature de l’assertion (Assertion Signature) Sélectionnez Signed.
    Algorithme de signature (Signature Algorithm) Sélectionnez soit RSA-SHA1 soit RSA-SHA256.
    Algorithme de condensat (Digest Algorithm) Sélectionnez soit RSA-SHA1 soit RSA-SHA256.
    Chiffrement de l’assertion (Assertion Encryption) Sélectionnez Unencrypted.
    Activer la déconnexion unique (Enable Single Logout) Laissez la case Allow application to initiate Single Logout décochée (valeur par défaut).
    Classe de contexte d’authentification (Authentication context class) Sélectionnez PasswordProtectedTransport.
    Honor Force Authentication Sélectionnez Yes.
    ID d’émetteur SAML (SAML Issuer ID) Laissez vide.
    Déclarations d’attributs (Attribute Statements)
    Nom

    Entrez mail.

    REMARQUE   Cela permet de mapper correctement l’adresse e-mail d’un utilisateur pour l’assertion SAML.

    Format du nom (Name format) Sélectionnez Unspecified.
    Valeur Sélectionnez user.email.

REMARQUE   Vous n’avez pas besoin de configurer d’attributs dans la section Group Attribute Statements.

  1. Cliquez sur Next.
  2. Dans l’onglet Feedback, sélectionnez l’option Feedback appropriée à l’utilisation d’Okta par votre entreprise.

    REMARQUE   Votre choix n’affecte pas la capacité de Calabrio ONE à utiliser Okta comme IdP.

  3. Dans l’onglet Assignments, affectez les groupes et utilisateurs qui auront accès à Calabrio ONE.
  4. Cliquez sur Finish.

Configurer OneLogin

La procédure suivante décrit comment intégrer votre IdP OneLogin au fournisseur de services (SP) Calabrio ONE Identity and Access Management (IAM).

Configurer OneLogin

  1. Connectez-vous à OneLogin en tant qu’administrateur.
  2. Dans la barre de menus, accédez à Applications.
  3. Cliquez sur Add App.
  4. Dans App Listing, recherchez l’application Calabrio ONE.
  5. Enregistrez vos modifications.

Configurer AD FS

Cette section décrit comment intégrer votre IdP Active Directory Federation Services (AD FS) au fournisseur de services (SP) Calabrio ONE Identity and Access Management (IAM).

Voici un aperçu de la configuration de l’authentification unique pour Active Directory Federation Services (AD FS) :

  1. Configurer une stratégie d’authentification globale.
  2. Configurer une relation d’approbation de partie utilisatrice (Relying Party Trust) pour votre fournisseur d’identité.
  3. Configurer la règle de revendication e-mail LDAP pour l’approbation Calabrio ONE.
  4. Configurer la règle personnalisée de transformation de la revendication d’adresse e-mail entrante pour l’approbation Calabrio ONE.
  5. Configurer la règle personnalisée d’ajout de l’attribut mail pour la revendication entrante pour l’approbation Calabrio ONE.
  6. Extraire votre certificat de fournisseur de services Calabrio ONE.
  7. Configurer l’algorithme de hachage sécurisé et importer votre certificat de fournisseur de services Calabrio ONE.
  8. Affecter des utilisateurs et/ou groupes à Active Directory pour AD FS.
  9. Enregistrer votre fichier XML de métadonnées de fédération AD FS.

Configurer la stratégie d’authentification globale

  1. Ouvrez la console de gestion AD FS de Windows Server.
  2. Sélectionnez le dossier Authentication Policies.
  3. Sous Global Settings, dans Primary Authentication, cliquez sur Edit. La fenêtre Edit Global Authentication Policy apparaît.
  4. Dans la section Intranet de l’onglet Primary, cochez les cases Forms Authentication et Windows Authentication. Si les cases sont déjà cochées, cliquez sur Cancel.

Configurer la relation d’approbation de partie utilisatrice pour votre fournisseur d’identité

La configuration de la relation d’approbation de partie utilisatrice pour votre fournisseur d’identité est une procédure en plusieurs étapes.

Tout d’abord, lancez l’Assistant Add Relying Party Trust.

  1. Ouvrez la console de gestion AD FS de Windows Server.
  2. Développez le dossier Trust Relationships.
  3. Cliquez avec le bouton droit sur le dossier Relying Party Trusts, puis cliquez sur Add Relying Party Trust. L’assistant Add Relying Party Trust apparaît.
  4. Cliquez sur Start.

Ensuite, configurez la relation d’approbation à l’aide de l’assistant Add Relying Party Trust.

  1. Choisissez Enter data about the relying party manually, puis cliquez sur Next.
  2. Entrez « Calabrio ONE » dans le champ Display name, puis cliquez sur Next.
  3. Choisissez AD FS profile, puis cliquez sur Next.
  4. Cliquez sur Next à l’étape « Configure Certificate ». Vous n’avez pas besoin de spécifier un certificat de chiffrement de jeton facultatif.
  5. À l’étape « Configure URL », cochez la case Enable support for the SAML 2.0 WebSSO protocol.
  6. Sous Relying party SAML 2.0 SSO service URL, entrez l’URL du service consommateur d’assertions (prérequis) dans le champ de texte, puis cliquez sur Next.
  7. À l’étape « Configure Identifiers », entrez l’ID d’entité (prérequis) dans le champ Relying party trust identifier, cliquez sur Add, puis cliquez sur Next.
  8. À l’étape « Configure Multi-factor Authentication Now? », cochez la case I do not want to configure multi-factor authentication settings for this relying party trust at this time, puis cliquez sur Next.
  9. À l’étape « Choose Issuance Authorization Rules », cochez la case Permit all users to access this relying party, puis cliquez sur Next.
  10. À l’étape « Ready to Add Trust », cliquez sur Next.
  11. À l’étape « Finish », cochez la case Open the Edit Claim Rules dialog for this relying party trust when the wizard closes.
  12. Cliquez sur Close. La fenêtre Edit Claim Rules for Calabrio ONE apparaît.

Configurer la règle de revendication e-mail LDAP pour l’approbation Calabrio ONE

  1. Cliquez sur Add Rule... sous l’onglet Issuance Transform Rules dans la fenêtre Edit Claim Rules.
  2. Sélectionnez Send LDAP Attributes as Claims dans la liste déroulante Claim rule template, puis cliquez sur Next.
  3. Entrez « LDAP Email Address » dans le champ Claim rule name.
  4. Sélectionnez Active Directory dans la liste déroulante Attribute store.
  5. Sélectionnez E-Mail Addresses dans la liste déroulante LDAP Attribute.
  6. Sélectionnez E-Mail Address dans la liste déroulante Outgoing Claim Type.
  7. Cliquez sur Finish pour terminer la configuration de cette règle de revendication et ajouter la règle de transformation de la revendication entrante.

Configurer la règle personnalisée de transformation de la revendication d’adresse e-mail entrante pour l’approbation Calabrio ONE

  1. Cliquez sur Add Rule... sous l’onglet Issuance Transform Rules dans la fenêtre Edit Claim Rules.
  2. Sélectionnez Send Claims Using a Custom Rule dans la liste déroulante Claim rule template, puis cliquez sur Next.
  3. Entrez « Transform Email Address » dans le champ Claim rule name.
  4. Entrez ce qui suit dans le champ Custom rule.

    REMARQUE   Dans l’exemple ci-dessous, calabriosp est l’ID d’entité ; toutefois, la valeur d’ID d’entité que vous voyez peut être unique à votre organisation. Reportez-vous à la section Prérequis pour savoir comment identifier votre ID d’entité.

    Copier
    c:[Type == "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"]
    => issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value, ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/format"] = "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress", Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] = "calabriosp");
  5. Cliquez sur Finish pour terminer la configuration de cette règle de revendication.

Configurer la règle personnalisée d’ajout de l’attribut mail pour la revendication entrante pour l’approbation Calabrio ONE

  1. Cliquez sur Add Rule... sous l’onglet Issuance Transform Rules dans la fenêtre Edit Claim Rules.
  2. Sélectionnez Send Claims Using a Custom Rule dans la liste déroulante Claim rule template, puis cliquez sur Next.
  3. Entrez « Add mail Attribute » dans le champ Claim rule name.
  4. Entrez ce qui suit dans le champ Custom rule.

    Copier
    c:[Type == "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"]
    => issue(Type = "mail", Value = c.Value);
  5. Cliquez sur Finish pour terminer la configuration de cette règle de revendication.
  6. Cliquez sur OK pour terminer la modification des règles de revendication et fermer la fenêtre Edit Claim Rules.

Extraire le certificat du fournisseur de services Calabrio ONE

  1. Dans un navigateur internet, accédez à l’URL des métadonnées du fournisseur de services IAM (prérequis).
  2. Copiez le contenu de « X509Certificate » sous SPSSODescriptor > KeyDescriptor use=”signing”> dans un fichier avec l’extension .cer, tel que EUSigningCert.cer, sur le serveur AD FS.

Configurer l’algorithme de hachage sécurisé et importer le certificat du fournisseur de services Calabrio ONE

  1. Ouvrez la console de gestion AD FS de Windows Server.
  2. Ouvrez l’approbation Calabrio ONE que vous avez créée dans l’une des procédures précédentes pour ouvrir la fenêtre Calabrio ONE Properties.
  3. Cliquez sur l’onglet Advanced et sélectionnez SHA-1 dans la liste déroulante Secure hash algorithm.
  4. Cliquez sur l’onglet Signature, puis sur Add.... Sélectionnez le certificat du fournisseur de services Calabrio ONE créé dans la procédure précédente.

    REMARQUE   Si le certificat du fournisseur de services Calabrio ONE n’est pas répertorié, vous devrez peut-être sélectionner Tous les fichiers (*.*) dans le filtre de type de fichier dans le coin inférieur droit de la fenêtre, à côté du champ de texte File name.

  5. Cliquez sur OK pour terminer la modification des propriétés de l’approbation et fermer la fenêtre Calabrio ONE Properties.

Affecter des utilisateurs et des groupes à Active Directory utilisé pour AD FS

Ajoutez les utilisateurs et groupes souhaités à l’Active Directory utilisé pour AD FS afin de leur accorder l’accès à Calabrio ONE via AD FS. L’adresse e-mail d’un utilisateur doit correspondre exactement à l’adresse e-mail configurée pour l’utilisateur dans Calabrio ONE.

Enregistrer votre fichier XML de métadonnées de fédération AD FS

Dans l’URL ci-dessous, <ADFS Hostname> est le nom d’hôte de votre ADFS.

https://<ADFS Hostname>/FederationMetadata/2007-06/FederationMetadata.xml

Connexion initiée par le fournisseur d’identité AD FS (Identity Provider-Initiated Single Sign-On)

  1. Accédez à l’URL unique suivante dans un navigateur internet.

    https://<ADFS Hostname>/adfs/ls/idpinitiatedsignon.aspx

    Dans l’URL ci-dessus, <ADFS Hostname> est le nom d’hôte de votre ADFS.

  2. Cliquez sur Sign in to one of the following sites et sélectionnez Calabrio ONE dans la liste déroulante.
  3. Entrez vos informations d’identification utilisateur dans les champs de texte, puis cliquez sur Sign in. Vous êtes redirigé et connecté au site Calabrio ONE.

Procédures de dépannage

Erreurs d’événements AD FS

La fenêtre Observateur d’événements (Event Viewer) affiche les journaux des problèmes d’authentification AD FS. Vous pouvez consulter les événements passés pour investiguer les erreurs.

  1. Accédez à Event Viewer > Applications and Services Logs > AD FS > Admin.
  2. Cliquez sur l’événement souhaité dans la liste Admin pour plus de détails.

Problème de format NameId dans SAMLRequest

Le format NameId dans SAMLRequest est urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified.

En cas de problème, mettez à jour le champ Name ID Format sur la page Authentification IAM.

REMARQUE   Dans l’exemple ci-dessous, calabriosp est l’ID d’entité ; toutefois, la valeur d’ID d’entité que vous voyez peut être unique à votre organisation. Reportez-vous à la section Prérequis pour savoir comment identifier votre ID d’entité.

Copier
Encountered error during federation passive request. 

Additional Data 

Protocol Name: 
Saml 

Relying Party: 
calabriosp 

Exception details: 
Microsoft.IdentityServer.Protocols.Saml.InvalidNameIdPolicyException: MSIS7070: The SAML request contained a NameIDPolicy that was not satisfied by the issued token. Requested NameIDPolicy: AllowCreate: True Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress SPNameQualifier: calabriosp. Actual NameID properties: Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress, NameQualifier:  SPNameQualifier: , SPProvidedId: .
   at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage, SecurityTokenElement onBehalfOf, String sessionState, String relayState, String& newSamlSession, String& samlpAuthenticationProvider, Boolean isUrlTranslationNeeded, WrappedHttpListenerContext context, Boolean isKmsiRequested)
   at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.RequestBearerToken(WrappedHttpListenerContext context, HttpSamlRequestMessage httpSamlRequest, SecurityTokenElement onBehalfOf, String relyingPartyIdentifier, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired, String& samlpSessionState, String& samlpAuthenticationProvider)
   at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage httpSamlRequest, WrappedHttpListenerContext context, String relyingPartyIdentifier, SecurityTokenElement signOnTokenElement, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired)
   at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext context, SecurityToken securityToken, SecurityToken deviceSecurityToken)
   at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext context)
   at Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext, PassiveProtocolHandler protocolHandler)
   at Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)
Copier
Encountered error during federation passive request. 

Additional Data 

Protocol Name: 
Saml 

Relying Party: 
calabriosp 

Exception details: 
Microsoft.IdentityServer.Protocols.Saml.InvalidNameIdPolicyException: MSIS7070: The SAML request contained a NameIDPolicy that was not satisfied by the issued token. Requested NameIDPolicy: AllowCreate: True Format: urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified SPNameQualifier: calabriosp. Actual NameID properties: Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress, NameQualifier:  SPNameQualifier: , SPProvidedId: .
   at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage, SecurityTokenElement onBehalfOf, String sessionState, String relayState, String& newSamlSession, String& samlpAuthenticationProvider, Boolean isUrlTranslationNeeded, WrappedHttpListenerContext context, Boolean isKmsiRequested)
   at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.RequestBearerToken(WrappedHttpListenerContext context, HttpSamlRequestMessage httpSamlRequest, SecurityTokenElement onBehalfOf, String relyingPartyIdentifier, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired, String& samlpSessionState, String& samlpAuthenticationProvider)
   at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage httpSamlRequest, WrappedHttpListenerContext context, String relyingPartyIdentifier, SecurityTokenElement signOnTokenElement, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired)
   at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext context, SecurityToken securityToken, SecurityToken deviceSecurityToken)
   at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext context)
   at Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext, PassiveProtocolHandler protocolHandler)
   at Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)

Nom de votre ID d’entité manquant dans SPNameQualifier

Si vous voyez le message d’erreur suivant, réessayez la procédure Configurer la règle personnalisée de transformation de la revendication d’adresse e-mail entrante pour l’approbation Calabrio ONE.

REMARQUE   Dans l’exemple ci-dessous, calabriosp est l’ID d’entité ; toutefois, la valeur d’ID d’entité que vous voyez peut être unique à votre organisation. Reportez-vous à la section Prérequis pour savoir comment identifier votre ID d’entité

Copier
Encountered error during federation passive request. 

Additional Data 

Protocol Name: 
Saml 

Relying Party: 
calabriosp 

Exception details: 
Microsoft.IdentityServer.Protocols.Saml.InvalidNameIdPolicyException: MSIS7070: The SAML request contained a NameIDPolicy that was not satisfied by the issued token. Requested NameIDPolicy: AllowCreate: True Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress SPNameQualifier: calabriosp. Actual NameID properties: Format: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress, NameQualifier:  SPNameQualifier: , SPProvidedId: .
   at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage, SecurityTokenElement onBehalfOf, String sessionState, String relayState, String& newSamlSession, String& samlpAuthenticationProvider, Boolean isUrlTranslationNeeded, WrappedHttpListenerContext context, Boolean isKmsiRequested)
   at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.RequestBearerToken(WrappedHttpListenerContext context, HttpSamlRequestMessage httpSamlRequest, SecurityTokenElement onBehalfOf, String relyingPartyIdentifier, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired, String& samlpSessionState, String& samlpAuthenticationProvider)
   at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage httpSamlRequest, WrappedHttpListenerContext context, String relyingPartyIdentifier, SecurityTokenElement signOnTokenElement, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired)
   at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext context, SecurityToken securityToken, SecurityToken deviceSecurityToken)
   at Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext context)
   at Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext, PassiveProtocolHandler protocolHandler)
   at Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)

Configurer Azure AD

Suivez ces procédures pour intégrer votre IdP Azure AD au fournisseur de services (SP) Calabrio ONE Identity and Access Management (IAM).

Configurer l’IdP Azure AD

  1. Connectez-vous à votre portail Azure.
  2. Dans le panneau de navigation de gauche, cliquez sur Azure Active Directory.
  3. Dans le panneau Azure Active Directory, cliquez sur Enterprise applications.
  4. Dans le panneau Enterprise applications, cliquez sur New application.
  5. Cliquez sur Non-gallery application.
  6. Entrez un nom pour l’application Calabrio ONE et cliquez sur Add. Le nom que vous entrez pour Calabrio ONE est appelé Calabrio ONE <Application Name> dans ces procédures.
  7. Après l’enregistrement et le chargement de l’application, cliquez sur Single sign-on dans le menu de gauche puis cliquez sur SAML.
  8. Dans l’écran de configuration, cliquez sur l’icône crayon dans la zone Basic SAML Configuration.
  9. Entrez les valeurs suivantes dans les champs.

    • Identifier (Entity ID) — indiqué comme prérequis.
    • Reply URL (Assertion Consumer Service URL) — indiqué comme prérequis.

    N’entrez aucune donnée dans les autres champs.

  10. Si le champ Sign on URL est indiqué comme obligatoire au lieu d’optionnel, copiez et collez l’URL de connexion initiée par le fournisseur de services indiquée comme prérequis.

    • L’identificateur Azure AD pour l’application Calabrio ONE dans Azure AD se trouve dans la zone Set up <Calabrio ONE Application Name> de l’écran de configuration. Vous pouvez utiliser un encodeur d’URL pour le décoder.

      EXEMPLE   Dans cet exemple pour IAM États-Unis, https://www.example.com/123 est l’identificateur Azure AD qui devient https%3A%2F%2Fwww.example.com%2F123 lorsque l’URL est encodée.

      REMARQUE   Pour SAML initié par l’IdP, le champ Sign on URL dans l’application Azure AD doit être vide.

  11. Cliquez sur Save.
  12. Revenez à l’écran de configuration.
  13. Cliquez sur l’icône crayon dans la zone User Attributes & Claims.
  14. Cliquez sur (le symbole de points de suspension) pour modifier la revendication pour http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress sous Additional claims.
  15. Entrez mail dans le champ Name.
  16. Supprimez le texte prérempli dans le champ Namespace.
  17. Assurez-vous que le bouton Attribute est sélectionné comme Source (par défaut).
  18. Assurez-vous que user.mail est sélectionné dans la liste déroulante Source attribute (par défaut).
  19. Cliquez sur Save.
  20. Dans le menu de gauche, cliquez sur Users and groups.
  21. Cliquez sur Add user.
  22. Dans le volet Add Assignment, cliquez sur Users and groups.
  23. Sélectionnez l’utilisateur ou le groupe que vous souhaitez affecter à l’application pour l’accès à Calabrio ONE. Cliquez sur Select.
  24. Cliquez sur Assign pour affecter l’utilisateur ou le groupe.
  25. Dans l’écran de configuration, cliquez sur l’icône crayon dans la zone SAML Signing Certificate.
  26. Entrez un e-mail de notification dans le champ Notification Email pour les rappels d’expiration du certificat.
  27. Cliquez sur Save.
  28. Cliquez sur Download pour Federation Metadata XML.
  29. Enregistrez le fichier de métadonnées.

Dépanner l’authentification unique

Après avoir configuré Calabrio ONE IAM pour utiliser l’application Calabrio ONE dans Azure AD, vous pouvez tester les paramètres pour voir si l’authentification unique fonctionne pour votre compte. Cela peut être fait en utilisant l’URL Calabrio ONE fournie par le représentant des services professionnels de Calabrio.

Vous pouvez tester l’authentification unique depuis Azure AD.

  1. Connectez-vous à votre portail Azure.
  2. Dans le panneau de navigation de gauche, cliquez sur Azure Active Directory.
  3. Dans le panneau Azure Active Directory, cliquez sur Enterprise applications.
  4. Dans le panneau Enterprise applications, cliquez sur l’application Calabrio ONE.
  5. Cliquez sur Single sign-on dans le menu de gauche.
  6. Cliquez sur le bouton Test dans la zone Test Single Sign-on with <Calabrio ONE Application Name> pour vérifier si l’authentification unique fonctionne. Vous pouvez tester en utilisant l’utilisateur actuellement connecté ou un autre utilisateur.

Dépanner les messages d’erreur

Si un message d’erreur apparaît, suivez les étapes ci-dessous.

  1. Copiez et collez les détails du message d’erreur dans la zone What does the error look like?.
  2. Cliquez sur Get resolution guidance.
  3. Lisez les instructions pour corriger le problème.

Contenu connexe

Pour plus d’informations sur Microsoft Azure AD, consultez la documentation de référence ci-dessous.

Exporter les métadonnées SAML

Après la configuration de l’authentification SAML pour votre IdP, les métadonnées doivent être téléchargées et exportées.

Télécharger les métadonnées SAML d’Okta

  1. Accédez à Applications > onglet Sign On.
  2. Cliquez sur Identity Provider metadata pour lancer le téléchargement des métadonnées.

Télécharger les métadonnées SAML pour d’autres IdP

La plupart des fournisseurs d’identité permettent aux utilisateurs de télécharger les métadonnées. Pour ce faire, suivez les étapes ci-dessous.

  1. Accédez à la page de votre fournisseur d’identité.
  2. Trouvez le bouton qui permet de télécharger les métadonnées de votre IdP.

    REMARQUE   Le nom du bouton de téléchargement des métadonnées de l’IdP peut varier selon votre IdP.

  3. Enregistrez le fichier de métadonnées puis suivez la procédure détaillée dans Configurer l’authentification IAM pour connecter votre IdP à Calabrio ONE.

Gérer les certificats de fournisseur de services pour Calabrio ONE

Tous les IdP ou configurations d’IdP ne nécessitent pas de certificats de fournisseur de services.

IdP

Certificat requis

ADFS

Oui

Okta

Non

Autres IdP

Varie selon la configuration.

Azure AD

Non

Si votre IdP ou votre configuration d’IdP nécessite un certificat de fournisseur de services pour s’intégrer à Calabrio ONE, utilisez le certificat de signature indiqué dans le prérequis.

Rubriques connexes