Ce guide vous accompagne dans l'intégration de l'authentification unique (SSO) Okta avec Axya. Une fois configurée, vos utilisateurs peuvent se connecter à Axya en utilisant leurs identifiants Okta existants.
Envoyez les informations suivantes à l'équipe de sécurité d'Axya à security@axya.co :
| Information | Description |
|---|---|
| Nom de domaine utilisateur | Le domaine de courriel utilisé pour le SSO (p. ex., utilisateur@votreentreprise.com) |
| URL des métadonnées | L'URL des métadonnées SAML Okta pour l'application (préféré), ou fournissez les trois éléments ci-dessous manuellement |
| URL SSO | L'URL d'authentification unique du fournisseur d'identité depuis Okta |
| ID d'entité / Émetteur | La valeur de l'émetteur du fournisseur d'identité depuis Okta |
| Certificat X.509 | Le certificat de signature téléchargé depuis Okta |
| Compte de test | Un utilisateur de test avec des identifiants Okta valides pour qu'Axya puisse valider le flux SSO |
| Information | Description |
|---|---|
| Nom de domaine utilisateur | Le domaine de courriel utilisé pour le SSO (p. ex., utilisateur@votreentreprise.com) |
| ID client | L'ID client assigné à l'application Axya dans Okta |
| Secret client | Le secret client généré pour l'application Axya |
| Domaine Okta | L'URL de votre organisation Okta (p. ex., votreentreprise.okta.com) |
| Compte de test | Un utilisateur de test avec des identifiants Okta valides pour qu'Axya puisse valider le flux SSO |
Si vous avez sélectionné SAML 2.0 à l'étape 1 :
| Nom | Valeur |
|---|---|
email |
user.email |
firstName |
user.firstName |
lastName |
user.lastName |
Si vous avez sélectionné OIDC à l'étape 1 :
votreentreprise.okta.com).Important : Seuls les utilisateurs assignés à l'application (directement ou via un groupe) pourront se connecter à Axya via le SSO.
Envoyez les éléments suivants par courriel à security@axya.co :
Pour SAML 2.0 :
Pour OIDC :
L'équipe de sécurité d'Axya configurera la connexion SSO et fournira l'URL ACS, l'ID d'entité ou l'URI de redirection si elle n'a pas déjà été partagée.
Erreur « L'utilisateur n'est pas assigné à cette application »
L'utilisateur tentant de se connecter n'a pas été assigné à l'application Axya dans Okta. Complétez l'étape 3 ci-dessus pour assigner l'utilisateur ou son groupe.
Erreur « URI de redirection invalide » ou « Aucune URI de redirection correspondante »
L'URI de redirection (OIDC) ou l'URL ACS (SAML) configurée dans Okta ne correspond pas à ce qu'Axya attend. Contactez security@axya.co pour confirmer la valeur correcte.
Erreur « Requête incorrecte — Réponse SAML invalide »
Le format du Name ID ou les mappages d'attributs peuvent être incorrects. Vérifiez que le format du Name ID est défini à EmailAddress et que les déclarations d'attributs sont configurées comme décrit à l'étape 2A.
Le SSO fonctionne pour certains utilisateurs mais pas d'autres
Les utilisateurs non affectés ne sont probablement pas assignés à l'application Axya dans Okta. Vérifiez l'onglet Assignations et assurez-vous que tous les utilisateurs ou groupes pertinents sont assignés.
Note : Ce guide couvre la configuration générale du SSO Okta. Les étapes de configuration peuvent varier selon votre forfait Okta et vos politiques organisationnelles. Consultez la documentation officielle d'Okta pour les instructions les plus récentes.
Pour de l'aide, contactez l'équipe de sécurité d'Axya à security@axya.co.