Comment configurer l'authentification unique (SSO) avec Monta ?
Explique comment configurer OpenID Connect (OIDC) avec l'authentification unique pour Monta Hub. Utilisez cet article pour connecter votre fournisseur d'identité et centraliser l'authentification des utilisateurs.
Monta prend en charge l'authentification unique via OpenID Connect (OIDC), permettant aux opérateurs d'authentifier les utilisateurs via leurs fournisseurs d'identité (IdP) OAuth 2.0 existants, tels que Microsoft Azure AD, Google, Auth0, et tout autre fournisseur conforme au standard OIDC.
Pourquoi utiliser le SSO avec Monta ?
Le SSO renforce la sécurité de votre organisation et simplifie la gestion des utilisateurs en centralisant l'authentification.
Principaux avantages :
- Sécurité renforcée - Contrôle centralisé et application de l'authentification multifacteur (MFA).
- Accès utilisateur simplifié - Les utilisateurs se connectent une seule fois pour accéder à Monta et aux autres applications de l'entreprise.
- Administration facilitée - Ajoutez ou supprimez des utilisateurs directement via votre IdP.
- Prêt pour l'entreprise - Le SSO est une exigence fondamentale pour les grandes équipes et les partenaires.
Fournisseurs pris en charge
Monta prend actuellement en charge les IdP basés sur OIDC, notamment :
- Microsoft Entra ID (Azure AD)
- Okta
- Google Workspace
- OneLogin
- Auth0
Configurer le SSO OIDC dans Monta
1. Configurer votre fournisseur OpenID Connect
Ajoutez l'URI de redirection suivante à la configuration de votre IdP :
URI de redirection :
Remplacez {PROVIDER_ID} par l'identifiant de votre opérateur.
2. Fournir les informations de configuration à Monta
Pour finaliser la configuration, envoyez les informations suivantes à votre représentant Monta :
| Champ | Description |
|---|---|
| Type de fournisseur | Microsoft, Google, Auth0, ou tout fournisseur conforme à OIDC |
| URL de l'émetteur | URL de base utilisée pour résoudre les métadonnées de l'IdP |
| Tenant ID | Requis uniquement pour Microsoft Azure AD |
| Client ID | Identifiant public de l'application |
| Secret client | Secret partagé entre l'IdP et Monta |
| Domaines e-mail | Domaines associés à cette configuration IdP. Les utilisateurs de ces domaines : • Peuvent sélectionner automatiquement le bon IdP sur la page de connexion • Seront limités par défaut à la connexion SSO uniquement. Contactez Monta si une double connexion (SSO + e-mail/mot de passe) est requise |
Première connexion SSO
Si un utilisateur possède déjà un compte Monta avec une adresse e-mail professionnelle, il doit se connecter une fois en utilisant sa méthode de connexion existante (e-mail/mot de passe, SMS, etc.).
Monta associera sa nouvelle identité OIDC au compte existant.
Durées de session
Valeurs par défaut :
- Durée de session : 30 jours
- Expiration de session inactive : 1 jour
Ces valeurs peuvent être personnalisées par opérateur en contactant Monta.
Mappage des rôles (synchronisation des rôles en temps réel)
Monta peut lire les informations de rôle depuis le jeton d'identité émis par le fournisseur d'identité (IdP) et appliquer automatiquement les rôles Monta à chaque connexion SSO.
- Les rôles sont mis à jour à chaque connexion de l'utilisateur via SSO
- Nécessite une coordination avec Monta pour configurer les revendications et les mappages de rôles
Contactez Monta pour activer et configurer cette fonctionnalité.
Résolution des problèmes
| Problème | Cause possible | Solution |
|---|---|---|
| Les invites MFA ne s'affichent pas | Non appliqué dans l'IdP | Activez les politiques MFA directement dans votre IdP. |
| Incompatibilité de rôle | Mappage des revendications incorrect | Assurez-vous que les revendications de rôle (p. ex., groups ou role) sont correctement configurées dans l'IdP. |
| Erreurs de jeton | Secret invalide ou expiré | Régénérez le secret client dans votre IdP et mettez à jour Monta. |