Axya prend en charge l'authentification unique (SSO) pour que votre équipe puisse se connecter en utilisant le fournisseur d'identité existant de votre organisation. Cela élimine le besoin de mots de passe séparés et donne aux administrateurs TI un contrôle centralisé sur les accès.
Aucun mot de passe Axya distinct n'est nécessaire. Les utilisateurs s'authentifient via le même système qu'ils utilisent pour toutes leurs autres applications d'entreprise.
Axya utilise un courtier d'identité qui prend en charge les protocoles SAML 2.0 et OpenID Connect (OIDC). Cela signifie qu'il fonctionne avec pratiquement tous les fournisseurs d'identité d'entreprise, y compris :
| Fournisseur d'identité | Protocole | Guide de configuration |
|---|---|---|
| Microsoft Azure AD / Entra ID | SAML 2.0 / OIDC | Guide Azure AD |
| Okta | SAML 2.0 / OIDC | Guide Okta |
| Google Workspace | SAML 2.0 / OIDC | Guide Google Workspace |
| OneLogin | SAML 2.0 | Guide OneLogin |
| Ping Identity / PingOne | SAML 2.0 / OIDC | Guide Ping Identity |
| JumpCloud | SAML 2.0 | Guide JumpCloud |
| AWS IAM Identity Center | SAML 2.0 | Guide AWS IAM |
| ADFS (Active Directory Federation Services) | SAML 2.0 | Guide ADFS |
| Autres fournisseurs SAML 2.0 / OIDC | SAML 2.0 / OIDC | Contactez-nous à security@axya.co |
Vous ne voyez pas votre fournisseur ? Si votre fournisseur d'identité prend en charge SAML 2.0 ou OpenID Connect, il fonctionnera avec Axya. Contactez-nous à security@axya.co et nous le configurerons pour vous.
Pour configurer le SSO pour votre organisation, envoyez les informations suivantes à security@axya.co :
| Information | Description |
|---|---|
| Nom de domaine utilisateur | Le domaine courriel utilisé par votre équipe (p. ex., utilisateur@votreentreprise.com) |
| Identifiant d'application / Client ID | L'identifiant attribué à l'application Axya dans votre fournisseur d'identité |
| Secret client | La clé secrète générée dans votre fournisseur d'identité pour la communication sécurisée |
| URL du point d'autorisation | L'URL où les demandes d'authentification sont envoyées |
| URL du point de jeton | L'URL où les jetons d'authentification sont échangés |
| Compte de test | Un utilisateur de test avec des identifiants valides pour qu'Axya puisse valider le flux SSO |
Conseil : Pour Azure AD, consultez le guide de configuration Azure AD détaillé avec des instructions étape par étape.
Une fois que vous envoyez les informations requises, l'équipe de sécurité d'Axya va :
Le SSO est-il obligatoire ?
Non. Le SSO est optionnel. Les utilisateurs peuvent continuer à se connecter avec un courriel et un mot de passe si le SSO n'est pas activé pour leur organisation.
Peut-on utiliser le SSO et la connexion par mot de passe en même temps ?
Oui. Le SSO est activé par domaine courriel. Les utilisateurs dont le domaine a le SSO configuré seront redirigés vers le fournisseur d'identité. Les autres utilisateurs peuvent toujours utiliser la connexion par mot de passe.
Axya prend-il en charge le MFA via le SSO ?
Oui. Si votre fournisseur d'identité impose l'authentification multifacteur, ces politiques s'appliquent automatiquement lorsque les utilisateurs s'authentifient via le SSO pour accéder à Axya.
Que se passe-t-il si notre fournisseur d'identité est en panne ?
Les utilisateurs ne pourront pas se connecter via le SSO pendant une panne. Contactez security@axya.co pour les options d'accès d'urgence.
Combien de temps prend la configuration du SSO ?
Généralement 1 à 2 jours ouvrables une fois que vous fournissez les informations requises. L'équipe de sécurité d'Axya gère toute la configuration de notre côté.
Y a-t-il un coût supplémentaire pour le SSO ?
Contactez votre représentant de compte Axya pour les détails de licence.
Pour commencer avec le SSO, contactez l'équipe de sécurité d'Axya à security@axya.co.