Authentification unique (Single Sign-On) - Informations sur l'application
Activer la connexion unique (SSO)
Pour activer la connexion unique (SSO), suivez ces étapes :
- Repérez l'interrupteur SSO au bas de la page Publication de votre jeu.
- Basculez l'interrupteur pour activer SSO pour le jeu.
Options de configuration SSO
Lors de l'activation du SSO, vous disposez de trois options de configuration possibles :
1. Utiliser la configuration SSO héritée
Si vous activez le SSO mais que vous ne la configurez pas manuellement au sein de l'application et sélectionnez "Utiliser la configuration Espace De Travail ou Utilisateur" :
- Le système utilisera la configuration SSO définie au niveau de l'espace de travail.
- Si aucune configuration n'est disponible au niveau de l'espace de travail, cela reviendra à la configuration au niveau utilisateur.
Cela vous permet de gérer les paramètres SSO de manière centralisée sans avoir à les configurer séparément pour chaque jeu.
✅ Recommandé si vous souhaitez appliquer la même configuration SSO sur plusieurs jeux.2. Configurer le SSO basé sur SAML
Si vous choisissez de configurer manuellement SAML, suivez ces étapes :
Détails du fournisseur de service (Drimify fournit ces informations)
- Identifiant du fournisseur de service – identifiant unique pour votre jeu en tant que fournisseur de service.
- URL du service consommateur d'assertion (ACS) – URL où l'IdP envoie les assertions SAML.
- URL du service de déconnexion unique (SLS) – URL utilisée pour gérer les demandes de déconnexion unique de l'IdP.
Détails du fournisseur d'identité (Vous devez les obtenir auprès de votre IdP)
- Identifiant du fournisseur d'identité (URL de l'émetteur) – par exemple,
https://idp.example.com/
- URL du service de connexion unique – par exemple,
https://idp.example.com/sso/saml
- URL du service de déconnexion unique – par exemple,
https://idp.example.com/slo/saml
- Certificat X.509 – Requis pour vérifier et sécuriser la communication.
- Certificat X.509 de chiffrement (Optionnel) – Pour chiffrer les assertions SAML.### Configurer la méthode d'authentification (Optionnel)
Lors de la configuration du Single Sign-On (SSO) dans votre compte Drimify, vous pouvez définir la méthode d'authentification (authenticationMethod
), qui précise comment les utilisateurs s'authentifient auprès du fournisseur d'identité (IdP). Ce paramètre vous permet d'imposer un niveau d'authentification particulier, garantissant la conformité avec les politiques de sécurité de votre organisation.
Vous pouvez choisir parmi les méthodes d'authentification suivantes :
- Désactiver l'option – Supprime ce paramètre de la configuration SSO, empêchant l'application d'une méthode d'authentification spécifique.
- Aucune (Laisser l'IdP décider) – Aucune méthode d'authentification spécifique n'est appliquée; l'IdP détermine le mécanisme d'authentification.
- Authentification par mot de passe – Nom d'utilisateur et mot de passe standard.
- Transport sécurisé par mot de passe – Authentification par mot de passe via une couche de transport protégée (ex. TLS).
- Authentification par certificat X.509 – Authentification utilisant un certificat X.509.
- Authentification PKI – Authentification basée sur l'infrastructure à clé publique (PKI).
- Authentification Kerberos – Authentification via un ticket Kerberos.
- Authentification par carte à puce – Connexion à l'aide d'une carte à puce.
- Authentification PKI par carte à puce – Authentification par carte à puce avec PKI.
- Jeton synchronisé sur le temps – Mot de passe à usage unique (OTP) généré via des jetons synchronisés sur le temps.
- Authentification mobile à un facteur / deux facteurs – Authentification via un appareil mobile, soit par une méthode à un facteur, soit à deux facteurs.
- Authentification par adresse IP – Authentifie les utilisateurs en fonction de leur adresse IP.
- Adresse IP avec mot de passe – Nécessite à la fois une authentification basée sur IP et un mot de passe.
- Authentification par session précédente – Réutilise une session précédemment authentifiée.
- Authentification non spécifiée – Aucune méthode d'authentification spécifique n'est définie.
Pour configurer ceci dans votre formulaire, il suffit de sélectionner la méthode désirée dans le menu déroulant. Si aucune méthode n'est explicitement définie, l'IdP déterminera le type d'authentification.
3. Configurer le SSO basé sur OAuth
Vous pouvez également utiliser OAuth au lieu de SAML pour l'authentification.
Options de fournisseur oauth
Vous pouvez sélectionner l'une des options suivantes :
- Keycloak
- Personnalisé
Si vous utilisez Keycloak, vous aurez besoin de :
- Client ID
- Client Secret
- URL du serveur Keycloak
- Royaume Keycloak
- Version de Keycloak
Si vous utilisez un fournisseur OAuth personnalisé, vous aurez besoin de :
- Client ID
- Client Secret
- URL d'autorisation
- URL du jeton d'accès
- URL du propriétaire des ressources
- Scopes (par exemple,
openid profil email
) - Champ ID (par exemple,
sub
) - Champ Email (par exemple,
email
) - Champ Prénom (par exemple,
given_name
) - Champ Nom (par exemple,
family_name
)
Résumé étape par étape
- Activer SSO : Activez le commutateur SSO dans la section publier du jeu.
- Choisir la méthode de configuration :
- Utiliser la configuration héritée de l'espace de travail/utilisateur, ou
- Configurer manuellement SAML ou OAuth.
- Récupérer les détails du fournisseur de service (si vous utilisez SAML).
- Entrer les paramètres du fournisseur d'identité ou oauth.
- Enregistrer et tester la configuration à l'aide du lien direct de l'application (pas en mode prévisualisation).
Notes importantes
- 🔐 Exigence de plan : Assurez-vous que votre abonnement inclut l'option SSO Premium.
- 🔗 Test de lien direct : Le SSO fonctionne uniquement via le lien direct de l'application, pas en prévisualisation.
- 🔧 Configuration détaillée du jeu SSO : Assurez-vous que votre plateforme SSO accepte les appels de Drimify.
- 📋 Guide de référence : Consultez le guide de configuration SSO pour une aide détaillée.
Conseils de dépannage### 🛡️ Problèmes spécifiquement liés à SAML
- URL ACS ou Entity ID incorrects
Assurez-vous que l'Assertion Consumer Service (ACS) URL et l'Entity ID dans votre fournisseur d'identité (IdP) correspondent à ceux fournis par Drimify dans votre configuration SSO.
- Certificat X.509 invalide ou expiré
Vérifiez que le certificat X.509 ajouté à votre configuration est valide et non expiré. En cas de modification, assurez-vous de le mettre à jour dans la configuration.
- Méthode d'authentification non prise en charge
Si une méthode d'authentification spécifique (comme Smartcard
ou Kerberos
) est imposée et que la connexion échoue, essayez de définir la méthode à "None" pour laisser l'IdP décider.
- Les assertions SAML ne sont pas acceptées
Confirmez que votre IdP envoie l'assertion dans le format correct (généralement urn:oasis:names:tc:SAML:2.0:assertion
) et qu'elle inclut les champs utilisateur attendus (par exemple, l'email).
🔐 Problèmes spécifiquement liés à OAuth
- Client ID ou Secret invalide
Assurez-vous que votre Client ID et Client Secret sont correctement copiés depuis le tableau de bord de votre fournisseur OAuth. Une paire incorrecte empêchera l'authentification.
- URLs incorrectes (Authorization / Token / User Info)
Vérifiez que l'Authorization URL, l'Access Token URL et l'Resource Owner (User Info) URL sont correctes et accessibles publiquement. Les fautes de frappe ou mauvais environnements (par exemple, dev vs prod) sont des erreurs courantes.
- Scope manquant ou incorrect
Assurez-vous d'avoir spécifié le scope(s) correct nécessaire pour récupérer les informations utilisateur (par exemple, openid email profile
). Des scopes manquants peuvent entraîner des données utilisateur incomplètes.
- Champs manquants ou mal nommés
Si les utilisateurs ne sont pas correctement identifiés, vérifiez que vos noms de champs ID, Email, Prénom, et Nom correspondent à la structure retournée par votre fournisseur OAuth.
🚨 Problèmes généraux (SAML & OAuth)
- SSO fonctionne en prévisualisation mais échoue dans le lien direct (ou vice versa)
Le SSO fonctionne uniquement dans le lien de l'application en ligne, pas en prévisualisation. Testez toujours via le lien direct de l'application.
- SSO ne se déclenche pas
Assurez-vous que :
- Le SSO est activé pour le jeu.
- Votre forfait inclut l'option Premium SSO.
- Votre fournisseur SSO accepte les appels des serveurs de Drimify.
- Configuration de secours ne fonctionne pas
Si vous comptez sur la configuration au niveau de l'espace de travail ou de l'utilisateur, vérifiez qu'elle est correctement configurée et active. Sinon, configurez SAML ou OAuth directement dans l'application.
- L'application ne reçoit pas correctement l'identité utilisateur
Vérifiez que votre IdP (SAML) ou fournisseur OAuth retourne un ID utilisateur, email, ou identifiant unique et cohérent, qui correspond à ce qui est configuré dans votre application.
Mis à jour le : 22/07/2025
Merci !