Guide SSO
Introduction
Intégrations SSO
Le SSO nécessite une URL Vanity pour commencer
Le SSO Zoom fonctionne avec tout fournisseur d’identité SAML 2.0
Les administrateurs Zoom peuvent gérer les informations de profil utilisateur et les licences via le mappage de réponse SAML ou les intégrations SCIM
Les administrateurs Zoom peuvent gérer le statut du compte utilisateur via SCIM, mais pas via SAML
Peu de fournisseurs d’identité proposent SCIM pour Zoom
SCIM nécessite un domaine associé pour provisionner automatiquement les utilisateurs
Les intégrations SSO suivantes sont documentées
Documentation du fournisseur
Documentation Zoom
Prend en charge SCIM
Active Directory sur site peut utiliser l’outil AD Sync au lieu de SCIM
Les fournisseurs d’identité peuvent même authentifier les participants à une réunion qui n’ont pas de compte Zoom
Changer de fournisseur d’identité nécessite de reconfigurer le SSO dans Zoom
Les clients disposant de sous-comptes peuvent configurer le SSO depuis le compte principal ou le sous-compte
Paramètres et sécurité du SSO
Zoom prend en charge la signature des requêtes SAML de connexion et de déconnexion
Zoom prend en charge les assertions SAML chiffrées lors de l’authentification
Les administrateurs Zoom peuvent imposer la déconnexion automatique après une durée définie
Les journaux de réponse SAML peuvent être enregistrés pour le dépannage
Le provisionnement à la connexion peut créer des comptes instantanément et est l’option de provisionnement la plus simple
Le provisionnement avant la connexion nécessite des comptes pré-créés avec un type de connexion SSO
Un domaine doit être associé et géré pour appliquer l’authentification SSO
Des utilisateurs spécifiés peuvent être exemptés de l’authentification SSO appliquée
Les clients mobiles et de bureau peuvent être configurés pour exiger que les utilisateurs utilisent l’authentification SSO
Les utilisateurs Office 365 peuvent se connecter automatiquement au module complémentaire Zoom pour Outlook en utilisant les identifiants SSO
Mappage de réponse SAML
Fondamentaux : attributs et valeurs SAML
Attribut SAML
Valeur SAML
Mappage de base : informations de profil
Le type de licence par défaut ne s’applique qu’aux utilisateurs tout neufs
Un type de licence par défaut de Aucun n’autorisera pas les nouveaux utilisateurs à s’authentifier à moins que le mappage avancé ne soit configuré pour attribuer une licence
La plupart des mappages de base seront réappliqués à la connexion, sauf indication contraire
Les mappages de numéro de téléphone doivent inclure un indicatif pays et un indicatif régional si en dehors des États-Unis
Chaque utilisateur peut avoir jusqu’à trois numéros de téléphone et un numéro de fax mappés à son profil
Les photos de profil doivent être mappées à partir d’une URL accessible publiquement ou encodées en Base64
Identifiant unique de l’employé
Mappage avancé : licences, modules complémentaires et accès
Le mappage avancé s’applique à chaque fois qu’un utilisateur s’authentifie
Le mappage avancé permet plusieurs attributs et valeurs SAML par catégorie
Le mappage avancé attribue les licences de haut en bas lorsque plusieurs attributs sont assertés
Les mappages Webinar et Grande réunion peuvent partager une valeur commune pour appliquer les deux modules complémentaires
Les utilisateurs peuvent être ajoutés à plusieurs groupes d’utilisateurs en utilisant une seule valeur SAML
Des utilisateurs et groupes d’utilisateurs spécifiés peuvent être exemptés de mappages SAML spécifiques
Le mappage automatique assigne automatiquement les utilisateurs à un groupe Utilisateur, Canal ou IM portant le nom de leur valeur SAML assertée si la valeur n’est pas déjà mappée à un groupe
Attribut SAML
Valeur SAML
Le groupe Zoom existe‑t‑il déjà ?
Résultat
Zoom prend en charge jusqu’à cinq attributs SAML personnalisés
Mapper les utilisateurs vers un sous‑compte uniquement appliquera une licence de réunion et des modules complémentaires
Dépannage du SSO
Utilisation des journaux de réponse SAML pour le dépannage
La plupart des authentifications s’afficheront dans les journaux de réponse
Les journaux de réponse peuvent indiquer si votre configuration est incorrecte ou si votre certificat est obsolète
Les journaux de réponse indiquent quelles valeurs et quels attributs SAML sont assertés
Les journaux de réponse incluent un code d’erreur et une brève explication en cas d’échec
Erreurs d’ID de suivi Web
Erreurs SCIM
L’utilisateur n’existe pas ou n’appartient pas à ce compte
Vous ne pouvez pas ajouter d’utilisateurs payants
Utilisation des journaux SCIM pour dépanner le provisionnement des utilisateurs
Flux de données et authentification
Authentification SAML
Jeton de connexion Web SSO
Jeton de connexion client
Mis à jour
Ce contenu vous a-t-il été utile ?

