Configurer les paramètres d’authentification unique de l’organisation

Sur cette page:

À propos de la configuration des paramètres d'authentification unique

En tant qu'Administrateur de la marque, vous avez la possibilité de créer et de gérer vos connexions SAML d'Authentification unique (EN) (SSO). Vous pourrez ajouter de nouvelles connexions, mettre à jour des certificats sur des connexions existantes, modifier des paramètres tels que le provisionnement juste à temps, et plus encore. Pour commencer :

  1. accédez à la page Administration.
    Choisissez Admin dans la section de navigation en haut à gauche de chaque page du site Web
  2. Accédez aux paramètres de l'organisation.
    Dans la page d'administration, dans les paramètres de l'organisation, fonction SSO sélectionnée à gauche
  3. Sélectionnez SSO.
Astuce : si vous configurez une SAML SSO pour la première fois, vous avez la possibilité de la mettre en place vous-même via le portail libre-service ou vous pouvez faire appel à un consultant expérimenté. Si vous souhaitez travailler avec un consultant dédié, contactez votre Chargé de compte ou un Représentant de la réussite client.
Astuce : dans ce cas, Qualtrics agit en tant que PS, mais vous devrez configurer votre IdP avec votre équipe informatique. IdP signifie « fournisseur d'identité ». PS signifie « prestataire de services ».

Ajouter une connexion

Cette section explique comment connecter votre licence Qualtrics à votre SAML SSO. Pour commencer, accédez à l'onglet SSO de vos paramètres d'organisation et sélectionnez Ajouter une connexion.

Ajouter un bouton de connexion

Informations générales

Paramètres d'informations générales, tel qu'illustré

  • Nom : nommez la connexion. Ce champ est obligatoire.
    Astuce : ce nom apparaît dans l'onglet SSO de vos paramètres d'organisation pour vous permettre de distinguer les différentes connexions que vous avez ajoutées. Cela n'apparaîtra pas sur votre page de connexion.
  • Contact technique : ajoutez l'adresse e-mail d'un contact technique, ce sera probablement un membre de l'équipe informatique. Il s'agit de la personne que Qualtrics peut contacter en cas de questions techniques ou de mises à jour liées à cette connexion SSO. Ce champ est facultatif mais fortement recommandé.

Informations sur le protocole

Astuce : le seul protocole disponible via ce portail libre-service est SAML. Si vous êtes intéressé pour mettre en place d'autres protocoles SSO (EN), veuillez contacter votre Chargé de compte.

En dessous des Informations sur le protocole, sélectionnez SAML.

Configuration décrite

Après avoir sélectionné SAML, vous devrez saisir les paramètres de votre fournisseur d'identité et pourrez télécharger les métadonnées de notre prestataire de services en cliquant sur Télécharger les métadonnées du prestataire de services. Elle n'est disponible qu'après avoir enregistré vos paramètres de connexion pour la première fois.

Image des paramètres du prestataire de services, avec un bouton indiquant « Télécharger les métadonnées du prestataire de services »

Astuce : si votre fournisseur d'identité vous demande de renseigner d'abord les informations de connexion du prestataire de services, vous pourrez voir notre ID d'entité et l'URL du consommateur d'assertion avant de pouvoir télécharger le fichier de métadonnées complet.

Lors de la configuration des métadonnées du prestataire de services (PS) dans votre portail IdP, n'hésitez pas à consulter notre guide des fournisseurs d'identité courants (EN).

Téléchargement des paramètres du fournisseur d'identité

Bouton décrit

Si vos informations de métadonnées IdP sont disponibles au format XML, cliquez sur Télécharger les métadonnées IdP et collez-les dans la fenêtre qui s'ouvre. Cela remplira les champs des étapes suivantes (ID d'entité, liaisons de service d'authentification unique, certificats) avec les informations que vous fournissez.

Astuce : vos métadonnées IdP seront très probablement un fichier .xml qui commence et se termine par des balises <EntityDescriptor.
Astuce : pour plus d'informations sur les métadonnées IdP, consultez ce site (EN). Veuillez noter que nous ne sommes pas les créateurs de ce PDF et ne sommes pas responsables des informations qu'il contient.

Identifiant d'entité

L'ID d'entité est l'identifiant unique de votre fournisseur d'identité et se trouve dans vos métadonnées IdP. Ce champ se remplira automatiquement depuis votre téléchargement de métadonnées ou vous pouvez l'ajouter manuellement.

Champ ID d'entité

Liaisons de service d'authentification unique

Les liaisons de service d'authentification unique sont des points de terminaison utilisés pour se connecter au fournisseur d'identité et se trouvent dans vos métadonnées IdP.

Options de liaisons de service d'authentification unique, tel qu'illustré ci-dessous

Pour ajouter une nouvelle liaison manuellement,

  1. Sélectionnez un Type de liaison. Qualtrics prend actuellement en charge HTTP POST et HTTP Redirect.
    Astuce : si HTTP POST est activé, la requête SAML sera signée.
  2. En dessous de Lieu de liaison, saisissez l'URL.
  3. Cliquez sur Ajouter une liaison.
  4. Une fois que vous avez ajouté une liaison, elle sera répertoriée en haut. Si vous avez ajouté plusieurs liaisons, vous ne pouvez en sélectionner qu'une seule.

Vous pouvez supprimer des liaisons en utilisant l'icône Corbeille à droite d'une liaison.

Certificats

Le certificat est la clé utilisée pour authentifier la connexion SAML. Qualtrics exige un certificat de signature pour les connexions initiées par le PS, il se trouve dans vos métadonnées IdP. Si vous prévoyez d'utiliser uniquement les connexions initiées par l'IdP, un certificat de signature n'est pas obligatoire.

Avertissement : il est fortement recommandé de prendre en charge les origines initiées par le PS et de télécharger un certificat de signature. Si vous choisissez de ne prendre en charge que les connexions initiées par l'IdP, vous pouvez rencontrer des problèmes de connexion au Portail d'assistance, à Basecamp et aux applications mobiles via SSO. La fonctionnalité de test (EN) intégrée ne fonctionnera pas non plus.

Section Certificats - la signature apparaît sous la forme d'un bloc de texte avec des lettres et des caractères aléatoires

Pour ajouter un nouveau certificat,

  1. Réglez le Type de certificat sur Signature.
  2. En dessous de Certificat, collez la clé.
  3. Cliquez sur Ajouter un certificat.

Vous pouvez ajouter plusieurs certificats de signature.

Vous pouvez supprimer des certificats en utilisant l'icône Corbeille à droite d'un certificat.

Avertissement : les certificats expirent régulièrement, vous devrez donc contacter votre équipe informatique pour vous assurer que les certificats utilisés pour les connexions Qualtrics sont mis à jour (EN). Demandez à votre équipe informatique d'ajouter un nouveau certificat avant l'expiration de l'ancien et de tester la connexion (EN) pour s'assurer que la mise à jour se déroule correctement.

Options supplémentaires

Les paramètres suivants sont tous facultatifs. Lisez attentivement les actions permises par chacun avant de les activer ou de les désactiver.

Options supplémentaires, bouton pour la demande de signature, force l'authentification et active la prévention de la relecture des assertions

  • Signer la demande : si vous avez une liaison qui est une demande AuthN et que vous avez besoin que nous la signions, activez ce paramètre. Pour garantir que la demande provient de Qualtrics et non d'une personne susceptible d'avoir intercepté le message, nous signerons la demande envoyée au fournisseur d'identité.
  • Forcer l'authentification : lorsque cette option est activée, Qualtrics obligera vos utilisateurs IdP à s'authentifier même s'ils sont dans une session active. Ne fonctionne que si votre IdP prend en charge ce type de paramètre.
  • Activer la prévention du renouvellement d'assertion : lorsque cette option est activée, Qualtrics ne réutilisera pas une assertion que nous avons déjà vue, permettant ainsi d'empêcher les attaques par replay SAML. Nous vous recommandons d'activer cette option.

Champs d'attribut de l'utilisateur

Dans cette section, vous saisissez les noms des attributs que vous prévoyez d'envoyer dans l'échange SAML. Le seul champ obligatoire est l'adresse e-mail, mais nous vous recommandons fortement d'inclure un champ prénom, nom et nom d'utilisateur afin de compléter le profil utilisateur dans Qualtrics. Les champs Type d'utilisateur, Division et Groupe sont des champs facultatifs qui peuvent être utilisés pour le mappage des rôles (EN).

Tous les noms d'attribut sont sensibles à la casse et doivent être orthographiés exactement comme ils apparaissent dans la section Déclaration d'attribut de votre réponse SAML. Qualtrics ne peut pas s'authentifier à partir du champ "NameID" (Identifiantdenom) de votre réponse SAML.

Champs décrits ci-dessous

  • Champ d'e-mail : le nom du champ contenant les e-mails des utilisateurs. Ce champ est obligatoire.
  • Champ du nom d'utilisateur : le champ qui contient les noms d'utilisateur, si vous voulez qu'ils soient différents du champ adresse e-mail. Ce champ est facultatif et sera par défaut le champ de l'e-mail si aucune valeur n'est saisie.
    Astuce : nous vous recommandons d'utiliser un champ unique et définitif pour le nom d'utilisateur. Il peut s'agir d'une adresse e-mail ou d'un identifiant unique tel qu'un identifiant d'employé.
  • Champ de prénom : prénom de l'utilisateur. La valeur par défaut est l'e-mail si aucune valeur n'est saisie.
  • Champ de nom de famille : noms de l'utilisateur. La valeur par défaut est l'e-mail si aucune valeur n'est saisie.
  • Champ du type d'utilisateur : vous souhaitez peut-être que les utilisateurs soient affectés à un certain type d'utilisateur (EN) dès qu'ils se connectent à Qualtrics pour la première fois. Consultez Attribution d'autorisations utilisateur (EN) pour plus d'informations.
    Astuce : si aucune valeur n'est saisie, tous les utilisateurs utiliseront par défaut le type d'utilisateur par défaut de votre marque (EN).
  • Champ de division : vous souhaitez peut-être que les utilisateurs soient affectés à un certaine division (EN) dès qu'ils se connectent à Qualtrics pour la première fois. Consultez Attribution d'autorisations utilisateur (EN) pour plus d'informations.
  • Champ de groupe : vous souhaitez peut-être que les utilisateurs soient affectés à un certain groupe dès qu'ils se connectent à Qualtrics pour la première fois. Si aucune valeur n'est saisie, les utilisateurs ne seront pas affectés à des groupes. Consultez Attribution d'autorisations utilisateur (EN) pour plus d'informations.

Après avoir saisi ces noms d'attribut, vous pouvez configurer le reste du mappage dans la section suivante, sous Options de mappage.

Astuce : le nom de l'attribut peut même apparaître sous forme d'URL. Cela se produit généralement avec les IdP ADFS et Azure et peut ressembler à ceci :

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

Assurez-vous de vérifier la réponse SAML pour confirmer comment l'attribut est répertorié.

Options de mappage

Si vous avez choisi de définir des types d'utilisateurs, des groupes ou des divisions, vous devrez alors mapper les valeurs d'attribut avec les champs existants dans Qualtrics. Vous indiquerez quelles valeurs correspondent à quels types d'utilisateurs, groupes ou divisions dans Qualtrics.

Astuce : pour en savoir plus, consultez la page Attribution d'autorisations utilisateur (EN) dans notre documentation relative au SSO.

Sous « Valeur du fournisseur d'identité », saisissez la valeur telle qu'elle apparaît dans votre réponse SAML. Sous « Valeur Qualtrics », sélectionnez le type, le groupe ou la division correspondant. Puis cliquez sur Ajouter un mappage. Vous devrez effectuer ces étapes pour chaque valeur définie par votre fournisseur d'identité.

Mappages de types d'utilisateurs

Exemple : mon IdP a un attribut, « Rôle », qui identifie si un utilisateur est membre du personnel ou étudiant de mon université. « Rôle » transmet la valeur « Étudiant » lorsque le type d'utilisateur Qualtrics doit être défini sur Participant (EN). « Rôle » transmet une valeur de « Personnel » lorsque le type d'utilisateur Qualtrics doit être défini sur Compte standard (EN).

Pour restreindre l'accès à la plateforme aux seuls types d'utilisateurs mappés, vous pouvez sélectionner « Valider le type d'utilisateur ». Cela signifie que chaque fois qu’un utilisateur tentera de se connecter à Qualtrics avec l'authentification unique SSO, le système évaluera les valeurs transmises pour l’attribut, afin de s’assurer qu’au moins une valeur est prise en compte dans les conditions de mappage du type d’utilisateur.

Astuce : pour en savoir plus, consultez la page Restreindre l'accès des utilisateurs (EN) dans notre documentation relative au SSO.

Si vous choisissez de ne pas mapper les types d'utilisateurs, les divisions ou les groupes, tous les utilisateurs se verront attribuer le type d'utilisateur d'auto-inscription par défaut sélectionné dans votre onglet Admin sous Types d'utilisateurs (EN).

Options d'attributions d'utilisateurs

  • Attribution de privilèges d'accès juste à temps : si un utilisateur n'existe pas dans Qualtrics et réussit à se connecter avec une authentification SSO avec un domaine de messagerie approuvé, créez un nouvel utilisateur.
  • Informez les administrateurs lors de la création d'utilisateur : avertissez des administrateurs dédiés lorsqu'un utilisateur est créé dans leur marque Qualtrics. Vous pouvez préciser qui recevra cette notification sous Notification par e-mail d'auto-inscription (EN).
  • Domaines de messagerie valides : saisissez les domaines de messagerie qui peuvent être utilisés pour s'inscrire à un compte Qualtrics sous votre licence. Ce sera par défaut un astérisque ( * ), indiquant que tous les domaines peuvent être utilisés pour s'inscrire. Séparez plusieurs domaines par des virgules.
    Astuce : cette liste n'a d'impact que sur l'inscription SSO. Cela n'affecte pas les autres domaines de messagerie valides (EN) enregistrés dans les paramètres de la marque.

Options de migration d'utilisateurs

Une fois que vous avez testé et activé votre nouvelle connexion SSO, vous devrez peut-être mettre à jour les noms d'utilisateur de tous les utilisateurs existants sur votre licence. Lorsque les utilisateurs se connectent via une authentification SSO, Qualtrics vérifie s'ils ont bien un compte en utilisant l'attribut que vous avez indiqué en tant que champ Nom d'utilisateur. Afin de s'assurer que la connexion SSO correspond au compte d'utilisateur pertinent, le nom d'utilisateur de l'utilisateur tel qu'indiqué dans l'onglet Admin devra être au format suivant.

Value_of_Username_field_attribute#organizationID
Exemple : l'OrganizationID (ID d'organisation) pour ma licence Qualtrics est « testbrand » et le champ Nom d'utilisateur est « ID employé ». Mon « ID employé » est « 123456 », donc mon nom d'utilisateur sous Qualtrics devra être « 123456#testbrand ».
Astuce : l'#OrganizationID (ID d'organisation) n'a pas besoin d'être envoyé dans l'assertion SAML. Cela n'apparaîtra que dans l'application Qualtrics.

Les options de migration des utilisateurs incluent « fusionner avec l'utilisateur existant lors de la connexion » et « modifier les noms d'utilisateur existants lors de la connexion »

Vous pouvez mettre à jour les noms d'utilisateur sous ce format en utilisant l'une des cinq méthodes suivantes :

Méthode 1 : Ajout de l'#OrganizationID (ID d'organisation) aux noms d'utilisateur existants

Si vous avez seulement besoin d'ajouter l'#organizationID (ID d'organisation) à la fin des noms d'utilisateur de vos utilisateurs, vous pouvez activer l'option Modifier le nom d'utilisateur existant lors de la connexion. Lorsque l'utilisateur se connecte via SSO pour la première fois, l'#organizationID (ID d'organisation) sera automatiquement ajouté à la fin de son nom d'utilisateur.

Astuce : il est fortement recommandé d'activer cette option.

Méthode 2 : Approvisionnement juste à temps :

si vous avez activé l'approvisionnement juste-à-temps sous Options d'approvisionnement utilisateur, vous pouvez sélectionner Fusionner avec l'utilisateur existant lors de la connexion option. Si les conditions suivantes sont remplies, l'utilisateur sera dirigé vers l'écran suivant :

  • Il n'y a pas encore de compte au sein de la marque avec un nom d'utilisateur correspondant à la valeur du nom d'utilisateur SSO pour l'utilisateur.
  • L'utilisateur se connecte pour la première fois après l'activation de l'authentification unique pour la marque.

Une page indiquant : « Il semble que ce soit la première fois que vous vous connectiez. Avez-vous un compte Qualtrics pour la marque ? »Ensuite, il y a un bouton Oui ou Non

  1. L'utilisateur doit sélectionner Oui, j'ai déjà un compte s'il a déjà un compte Qualtrics au sein de la marque. L'utilisateur doit ensuite saisir les informations d'identification de son compte Qualtrics et cliquer sur Vérifier le compte. Cela mettra à jour le nom d'utilisateur de son compte Qualtrics afin qu'il corresponde à la valeur du nom d'utilisateur SSO de l'utilisateur transmise lors de la connexion. L'utilisateur ne verra pas cet écran par la suite :
    Écran de connexion normal, mais en haut, il est écrit « Veuillez saisir le nom d'utilisateur et le mot de passe de votre compte Qualtrics pour cette marque »
  2. L'utilisateur doit sélectionner Non, je n'ai encore pas de compte s'il n'a pas de compte Qualtrics au sein de la marque. L'utilisateur doit alors cliquer sur S'identifier lorsqu'il y est invité. Cela créera un compte Qualtrics avec la valeur du nom d'utilisateur SSO de l'utilisateur transmise lors de la connexion. L'utilisateur ne verra pas cet écran par la suite :
Avertissement : cette méthode nécessite une saisie de l'utilisateur qui peut entraîner une erreur.

Méthode 3 : Petit nombre d'utilisateurs

Si vous avez un petit nombre d'utilisateurs, vous pouvez mettre à jour les noms d'utilisateur manuellement dans votre page d'Administration (EN).

Méthode 4 : Grand nombre d'utilisateurs

Si vous avez un grand nombre d'utilisateurs et que l'API est activée pour votre licence, vous pouvez utiliser notre API publique (EN) pour mettre à jour les noms d'utilisateur.

Méthode 5 : Licence Employee Experience

Si vous utilisez la plateforme Employee Experience, vous pouvez mettre à jour les noms d'utilisateur grâce à la fonction de téléchargement de fichiers (EN).

Avertissement : si vous ne mettez pas à jour les noms d'utilisateur de vos utilisateurs existants, des comptes en double pourront être créés et/ou les utilisateurs pourront perdre l'accès à la plateforme.

Attributs du tableau de bord

Si votre licence comprend les Tableaux de bord CX ou l'un de nos produits Employee Experience (EN), vous pouvez transmettre des attributs supplémentaires à ceux définis dans la section « Attributs de l'utilisateur ». Pour les tableaux de bord CX, ces attributs supplémentaires peuvent être utilisés pour attribuer automatiquement des rôles (EN)aux utilisateurs lors de l'authentification SSO. Pour nos produits Employee Experience, vous ne pourrez capturer qu'un seul attribut supplémentaire appelé Identifiant unique (EN). Ce champ est obligatoire pour tous les participants et peut être attribué via l'authentification SSO ou grâce à la fonction de téléchargement de fichiers (EN).

Pour ajouter des attributs supplémentaires, activez Capturer des attributs supplémentaires pour les tableaux de bord.

L'option exacte « capture supplémentaire » qui vient d'être décrite. C'est un bouton à bascule

Une fois cette option activée, vous saisirez les noms d'attribut que vous souhaitez capturer exactement tels qu'ils apparaissent dans la section « Déclaration d'attribut » de votre Réponse SAML (EN).

Paramètres des attributs du tableau de bord. Vous pouvez saisir un nom, puis cliquer sur le bouton Ajouter un attribut pour l'ajouter à la liste. Il y a un champ spécial pour l'identifiant unique

Application et annulation des modifications

En bas à droite de la page, bouton Annuler en blanc, puis bouton Appliquer en bleu

Pour enregistrer vos modifications, cliquez sur Appliquer.

Astuce : ce bouton peut être grisé s'il y a des erreurs dans les champs que vous avez remplis. Vous devrez résoudre ces problèmes avant de pouvoir appliquer les modifications.

Si vous souhaitez annuler les modifications apportées à l'écran à la dernière version enregistrée au lieu de les appliquer, cliquez sur Annuler.

Activation et désactivation des connexions SSO

Astuce : vous pouvez ajouter jusqu'à cinq connexions à la fois, mais seulement une seule connexion SSO peut être activée.

Lorsque vous ajoutez une connexion pour la première fois, son statut est par défaut désactivé. L'activation d'une connexion SSO indique que la connexion SSO est désormais active sur votre licence pour l'ensemble de votre base d'utilisateurs.

Avertissement : avant d'activer une connexion, vérifiez que vous avez entièrement déployé et testé la connexion (EN).

La connexion SSO répertoriée est marquée comme « activée »

Vous verrez également une connexion marquée Connexion Qualtrics pour [Votre ID d'organisation]. La désactivation de cette connexion obligera tous les utilisateurs à se connecter avec une authentification SSO et supprimera l'option permettant aux utilisateurs de se connecter avec leur nom d'utilisateur et mot de passe Qualtrics. Vous pouvez activer cette connexion et une connexion SSO supplémentaire en même temps.

Astuce : si vous travaillez avec un consultant externe qui n'a pas d'informations d'identification SSO pour votre organisation, vous devrez probablement activer cette option.
Avertissement : la désactivation d'une connexion désactivera la connexion pour l'ensemble de votre base d'utilisateurs. Une fois la connexion SSO désactivée, les utilisateurs devront se connecter à l'aide d'un nom d'utilisateur et d'un mot de passe Qualtrics différents. Lors de la désactivation ou de l'activation d'une connexion, n'oubliez pas les conséquences que cela aura sur votre base d'utilisateurs..

L'URL de votre organisation (https://OrganizationID.qualtrics.com) sera désormais redirigée vers la connexion SSO initiée par le PS. L'expérience utilisateur sera l'un des deux scénarios suivants :

Expérience utilisateur si vous n'autorisez que les connexions SSO

Si vous autorisez uniquement les connexions SSO, l'utilisateur ira sur l'URL de son organisation et sera automatiquement redirigé via votre flux d'authentification SSO.

Astuce : l'utilisateur peut voir votre page de connexion SSO s'il n'a pas de session SSO active en cours. L'utilisateur peut être automatiquement connecté à la plateforme s'il a une session SSO active en cours.

Expérience utilisateur si vous autorisez à la fois les identifiants SSO et Qualtrics

Si vous autorisez les utilisateurs à se connecter soit avec une authentification SSO, soit avec leurs informations d'identification Qualtrics, vous aurez la possibilité de rediriger l'utilisateur vers une page de destination avec les deux options disponibles. L'utilisateur sélectionnera Se connecter avec Qualtrics pour être redirigé vers la page de connexion Qualtrics. L'utilisateur sélectionnera Se connecter avec l'authentification unique pour être redirigé vers votre page de connexion SSO.

sélectionnez comment vous souhaitez vous connecter : Se connecter avec Qualtrics ou Se connecter avec SSO

Pour activer cette page de destination :

  1. Trouvez la connexion nommée Connexion Qualtrics pour [Votre ID d'organisation].
  2. Sélectionnez Modifier.
  3. Sélectionnez l'option Activer la connexion sur l'URL de l'organisation.
    Page de modification de la connexion Qualtrics SSO. Option en bas avec le nom tel que décrit

Si vous ne sélectionnez pas cette option, l'URL de votre organisation sera redirigée vers votre flux d'authentification SSO. Les utilisateurs qui choisissent de se connecter sans SSO utiliseront l'un des liens suivants :

Astuce : si tu as une URL de vanité (EN) configurée pour votre organisation, l'URL de vanité remplacera votre URL de marque.

Gestion des connexions existantes

Dans la section SSO de l'onglet Paramètres de l'organisation, vous verrez un résumé de toutes les connexions configurées dans votre licence. Vous pourrez ajouter de nouvelles connexions, supprimer ou désactiver des connexions, modifier des connexions existantes et tester les connexions (EN) lors de la configuration.

Pour chaque connexion mentionnée, il existe un bouton bascule de statut à activer ou désactiver, le nom, un bouton pour modifier, un bouton pour tester et un bouton pour supprimer

Activer ou désactiver une connexion

En dessous de Statut, vous pouvez choisir de désactiver ou non la connexion. Consultez la section Activation et désactivation des connexions SSO (EN) pour plus de détails et connaître les avertissements.

Supprimer une connexion

Avertissement : lorsque vous supprimez une connexion, n'oubliez pas les conséquences que cela aura sur votre base d'utilisateurs. Une fois la connexion supprimée, l'action ne peut pas être annulée.

En cliquant sur Effacer, l'action de suppression de la connexion est irreversible.

En cliquant sur le bouton, un modal s'ouvrira avec un message d'avertissement. Vous devrez cliquer sur Effacer sur ce modal pour confirmer l'action.

Astuce : vous ne pouvez pas supprimer une connexion tant que son statut n'est pas Désactivé (EN). Ne supprimez pas une connexion tant que vous n'avez pas vérifié que vos utilisateurs ne seront pas affectés par votre modification.

Bouton Supprimer en surbrillance

Modifier une connexion

En sélectionnant le bouton Modifier, vous pourrez modifier tout paramètre de la connexion de votre choix (EN).

Attention : si vous modifiez une connexion activée, soyez prudent en modifiant les champs qui peuvent perturber les connexions de votre base d'utilisateurs.

Bouton Modifier en surbrillance

Astuce : cette option sera particulièrement utile pour la rotations des certificats (EN).

Télécharger les métadonnées du prestataire de services

Après avoir enregistré une connexion SSO pour la première fois, vous verrez une nouvelle option lorsque vous accéderez à la section Modifier votre connexion SSO (EN), sous les paramètres du prestataire de services.

Prestataire de services, bouton qui vous permet de télécharger ces paramètres

Cliquer sur Télécharger les métadonnées du prestataire de services ouvrira un nouvel onglet avec toutes les métadonnées du prestataire de services (PS).

Rotation des certificats

Les certificats expirent de temps à autres, vous devrez donc contacter votre équipe informatique pour vous assurer que les certificats utilisés pour les connexions Qualtrics sont mis à jour. Demandez à votre équipe informatique d'ajouter un nouveau certificat avant l'expiration de l'ancien et de tester la connexion pour vous assurer que la mise à jour se déroule correctement.

  1. Allez sur Paramètres de l'organisation dans Admininistration.
    cliquer sur modifier à côté de notre connexion sso
  2. Allez sur authentification unique.
  3. Cliquez sur Modifier à côté de la connexion SSO pour laquelle vous effectuez la rotation du certificat.
  4. Faites défiler jusqu'à la section des Certificats.
    ajouter un nouveau certificat
  5. Sélectionnez Signature comme type de certificat.
  6. Collez votre nouveau certificat dans la boîte Certificat.
  7. Cliquez sur Ajouter un certificat.
  8. Cliquez sur Appliquer pour enregistrer vos modifications.
    le bouton appliquer dans la configuration sso
  9. Testez la connexion pour vous assurer que le nouveau certificat a été correctement mis en place.
    les boutons de modification et de test de notre connexion sso
  10. Cliquez sur Modifier.
  11. Faites défiler jusqu'à la section des Certificats .
    suppression de l'ancien certificat
  12. Cliquez sur l'icône de la corbeille à côté de votre ancien certificat pour le supprimer.
    Astuce : si votre test a échoué, supprimez le certificat que vous venez d'ajouter et vérifiez qu'il est correct avant de répéter les étapes ci-dessus pour le rajouter.
  13. Lorsque vous avez terminé, cliquez sur Terminer.
    le bouton appliquer lors de la configuration des détails sso

Tester la connexion

Après avoir configuré une connexion SSO, vous pouvez la tester pour vous assurer qu'elle fonctionne comme vous le souhaitez. Cliquez sur Tester sur une connexion pour commencer.

Bouton de test

Un nouvel onglet s'ouvrira dans votre navigateur et vous serez redirigé vers votre IdP pour vous authentifier. Après une connexion réussie, vous serez redirigé vers une page affichant les attributs et les valeurs que nous avons capturés à partir de votre IdP dans l'échange SAML.

La page affiche « Test SSO réussi » et donne une liste de tous les champs extraits

Si la connexion a échoué, vous recevrez un message d'erreur.  Consultez la section Dépannage (EN) pour découvrir quelques étapes à suivre.

Astuce : vous pouvez tester à la fois la connexion activée et désactivée (EN). Nous vous conseillons de tester chaque connexion avant de l'activer.

Dépannage

Si vous voyez un message d'erreur lors du test d'une connexion, cliquez sur le code ou consultez la liste ci-dessous pour en savoir plus sur cette erreur et ses causes possibles.

Texte rouge indiquant qu'une erreur s'est produite lors du test de la connexion SSO

Si le problème ne peut pas être résolu, connectez-vous à votre Portail d'assistance pour obtenir de l'aide. Notre équipe SSO exigera le code d'erreur et la réponse SAML de votre connexion.

Codes d'erreur

  • SSO_UNKNOWN_ERROR: Une erreur inconnue s'est produite. Veuillez réessayer de vous connecter ou contacter l'assistance et fournir le code d'erreur généré.
  • SSO_SPS_CONNECTION_ERROR: Une erreur s'est produite. Veuillez essayer d'effacer vos cookies et votre cache et de vous reconnecter.
  • SSO_MISSING_USERNAME: Une valeur pour l'attribut username ou email n'a pas été trouvée dans la réponse SSO de votre serveur. Étant donné que cet attribut est obligatoire, veuillez vous assurer que la section Déclaration d'attribut de votre Réponse SAML (EN) contient un attribut correspondant au champ Nom d'utilisateur dans vos paramètres de connexion SSO.
  • SSO_SAML_MISSING_SSO_BINDING: Aucune URL de liaison d'authentification unique n'a été trouvée dans vos paramètres SAML. Étant donné que cette valeur est obligatoire pour les connexions initiées par le PS, vérifiez vos paramètres de connexion SSO et réessayez.
  • SSO_SAML_INVALID_DECRYPTION_CERT: Une erreur s'est produite lors du déchiffrement de la réponse SAML. Vérifiez si le certificat de chiffrement dans votre fournisseur d'identité correspond au certificat de chiffrement dans le fichier de métadonnées du prestataire de services généré pour votre connexion SSO.
  • SSO_SAML_INVALID_AUDIENCE_RESTRICTION: Il y a eu une erreur dans la restriction d'audience dans la Réponse SAML (EN). Vérifiez si la bonne valeur est définie dans votre fournisseur d'identité. Cela devrait correspondre à l'emplacement du service consommateur d'assertion fourni dans le fichier de métadonnées du prestataire de services généré pour votre connexion SSO.
  • SSO_SAML_INVALID_RECIPIENT: Il y a eu une erreur dans l'URL du destinataire dans la réponse SAML (EN). Vérifiez si la bonne valeur est définie dans votre fournisseur d'identité. Cela devrait correspondre à l'emplacement du service consommateur d'assertion fourni dans le fichier de métadonnées du prestataire de services généré pour votre connexion SSO.
  • SSO_SAML_VALIDATION_ERROR: Une erreur s'est produite lors de la validation de la Réponse SAML (EN). Vérifiez les paramètres de votre fournisseur d'identité et de votre configuration de connexion Qualtrics SSO puis réessayez.