Ce guide vous accompagne dans l'intégration de l'authentification unique (SSO) Google Workspace avec Axya. Une fois configurée, vos utilisateurs peuvent se connecter à Axya en utilisant leurs identifiants Google Workspace existants.
Envoyez les informations suivantes à l'équipe de sécurité d'Axya à security@axya.co :
| Information | Description |
|---|---|
| Nom de domaine utilisateur | Le domaine de courriel utilisé pour le SSO (p. ex., utilisateur@votreentreprise.com) |
| URL SSO | L'URL SSO IdP Google depuis la configuration de l'application SAML |
| ID d'entité | L'ID d'entité IdP Google |
| Certificat X.509 | Le certificat de signature téléchargé depuis Google |
| Compte de test | Un utilisateur de test avec des identifiants Google Workspace valides pour qu'Axya puisse valider le flux SSO |
| Information | Description |
|---|---|
| Nom de domaine utilisateur | Le domaine de courriel utilisé pour le SSO (p. ex., utilisateur@votreentreprise.com) |
| ID client | L'ID client OAuth 2.0 depuis Google Cloud Console |
| Secret client | Le secret client OAuth 2.0 depuis Google Cloud Console |
| Compte de test | Un utilisateur de test avec des identifiants Google Workspace valides pour qu'Axya puisse valider le flux SSO |
| Attribut du répertoire Google | Attribut de l'application |
|---|---|
| Adresse courriel principale | email |
| Prénom | firstName |
| Nom de famille | lastName |
email, profile et openid.Cette étape s'applique à la configuration SAML (étape 1A). Les configurations OIDC utilisant un écran de consentement OAuth Interne sont automatiquement disponibles pour les utilisateurs de votre domaine.
Important : Les changements peuvent prendre jusqu'à 24 heures pour se propager dans votre organisation Google Workspace, bien qu'ils s'appliquent généralement en quelques minutes.
Envoyez les éléments suivants par courriel à security@axya.co :
Pour SAML 2.0 :
Pour OIDC :
L'équipe de sécurité d'Axya configurera la connexion SSO et fournira l'URL ACS, l'ID d'entité ou l'URI de redirection si elle n'a pas déjà été partagée.
Erreur « Cette application est bloquée » ou « Application non disponible »
L'application SAML Axya n'a pas été activée pour l'unité organisationnelle de l'utilisateur. Complétez l'étape 2 ci-dessus pour activer l'accès utilisateur.
Erreur « Erreur 400 : redirect_uri_mismatch » (OIDC)
L'URI de redirection configurée dans Google Cloud Console ne correspond pas à ce qu'Axya attend. Contactez security@axya.co pour confirmer l'URI de redirection correcte.
Erreur « Accès bloqué : Erreur d'autorisation » (OIDC)
L'écran de consentement OAuth peut être défini à Externe au lieu d'Interne, ou les portées requises ne sont pas configurées. Vérifiez les paramètres de l'écran de consentement dans Google Cloud Console.
Les utilisateurs d'une unité organisationnelle spécifique ne peuvent pas se connecter
L'application Axya n'est peut-être pas activée pour cette unité organisationnelle. Dans la console d'administration Google, vérifiez les paramètres d'Accès utilisateur pour l'application et assurez-vous que l'unité pertinente est définie à ACTIVE.
Note : Ce guide couvre la configuration générale du SSO Google Workspace. Les étapes de configuration peuvent varier selon votre édition Google Workspace et vos politiques organisationnelles. Consultez la documentation officielle d'administration Google Workspace pour les instructions les plus récentes.
Pour de l'aide, contactez l'équipe de sécurité d'Axya à security@axya.co.