Activer l'authentification unique (SSO) via Okta
Pour activer Okta :
- Accédez à Configurations & Paramètres > Paramètres de l'organisation > Compte de l'organisation.
Note: cette option est uniquement disponible pour les Propriétaires.
Sélectionnez l'onglet Authentification, cliquez sur Changer de fournisseur et suivez les instructions.
Sur l'écran du fournisseur d'authentification : sélectionnez Okta, puis cliquez sur Suivant.
Allez dans Applications et cliquez sur Créer une intégration d'application.
Note: Créez une nouvelle application s'il en existe déjà une.
Sélectionnez la méthode d'authentification SAML 2.0 et créez une application.
Dans l'assistant Créer une intégration SAML, sous Paramètres généraux, saisissez le nom de l'application.
- À l'étape Configurer SAML :
- Saisissez les déclarations d’attributs comme indiqué ci-dessous..
Remplissez les champs obligatoires (URL SSO, URI Audience) avec des valeurs temporaires (elles seront mises à jour ultérieurement). (Les Déclarations d'attributs seront à nouveau demandées à l'étape Informations supplémentaires.)
- Finalisez la création de l'application.
Dans la section Certificats de signature SAML, sélectionnez Afficher les métadonnées du fournisseur d'identité (IdP) dans le menu déroulant Actions.
Les métadonnées IdP s’ouvrent dans un nouvel onglet du navigateur.
Téléchargez les métadonnées (ce fichier servira de Configuration IdP, requis pour modifier le type d’authentification de l’organisation vers Okta).
Pour permettre aux utilisateurs de se connecter via Okta :
Créez et affectez les utilisateurs à votre application Okta.
Ajoutez les mêmes utilisateurs au portail logiciel.
Note: les adresses e-mail doivent correspondre exactement dans le Portail et dans Okta.
Pour ajouter un utilisateur :
Accédez à Répertoire > Personnes.
Cliquez sur Ajouter une personne, remplissez les champs requis, puis cliquez sur Enregistrer.
Dans la fenêtre Informations supplémentaires :
Indiquez l’attribut SAML de l’identifiant utilisateur (givenName ou email)
Téléversez le fichier de configuration IdP.
Vérifiez que toutes les adresses e-mail des utilisateurs sont correctes. Mettez-les à jour si nécessaire.
Copiez l’URL de redirection.
Cette URL est requise pendant la configuration d’Okta sur
https://okta.com. Cliquez sur
Fermer pour finaliser le processus de configuration SSO.
Collez l’URL de redirection, copiée à l’étape précédente, dans les champs URL d’authentification unique et URI de l’audience pour finaliser la configuration SSO.
La configuration d’Okta est terminée.
Related Articles
Configurer des comptes d’organisation dans LDO
Lorsque le portail de votre organisation est créé, un seul compte administratif est généré. Le responsable informatique (administrateur de l’organisation) indiqué à Lenovo au moment de l’achat recevra un e-mail de Lenovo Device Orchestration (LDO) ...
Modifier votre profil
Pour accéder à votre profil, cliquez sur la petite flèche vers le bas à droite de votre icône utilisateur, puis sélectionnez Mon profil. Onglet Informations Photo Selon la politique de votre organisation, le logiciel permet d’ajouter un avatar ou une ...
Paramétrer la gestion de l’énergie
Cette fonctionnalité permet la programmation de multiples opérations de gestion de l'alimentation avec plusieurs plannings dans un outil facile à utiliser. Les administrateurs peuvent planifier pour une organisation, un groupe d'appareils ou des ...
Déployer l’agent Lenovo Device Orchestration dans Intune
Cet article explique comment créer une application Intune pour déployer l'agent Lenovo Device Orchestration (LDO). I. Téléchargement et configuration de l'agent LDO Téléchargez l'agent LDO et définissez sa date d'expiration : Dans la console LDO, ...
Utiliser l’agent Intel vPro® dans LDO
Lenovo Device Orchestration prend en charge la fonctionnalité Intel vPro ® EMA avec l'installation de l'agent Intel vPro ® lors du provisionnement de LDO. Certaines fonctionnalités de LDO peuvent être disponibles différemment pour les appareils ...