Retour à Compte & Paramètres

Comment configurer l'authentification unique (SSO) avec Monta ?

Explique comment configurer OpenID Connect (OIDC) avec l'authentification unique pour Monta Hub. Utilisez cet article pour connecter votre fournisseur d'identité et centraliser l'authentification des utilisateurs.

Centre d'assistance / Monta Hub / Compte & Paramètres / Comment configurer l'authentification unique (SSO) avec Monta ?

Comment configurer l'authentification unique (SSO) avec Monta ?

Explique comment configurer OpenID Connect (OIDC) avec l'authentification unique pour Monta Hub. Utilisez cet article pour connecter votre fournisseur d'identité et centraliser l'authentification des utilisateurs.

Pour : Opérateurs configurant Monta Hub

Monta prend en charge l'authentification unique via OpenID Connect (OIDC), permettant aux opérateurs d'authentifier les utilisateurs via leurs fournisseurs d'identité (IdP) OAuth 2.0 existants, tels que Microsoft Azure AD, Google, Auth0, et tout autre fournisseur conforme au standard OIDC.

Pourquoi utiliser le SSO avec Monta ?

Le SSO renforce la sécurité de votre organisation et simplifie la gestion des utilisateurs en centralisant l'authentification.

Principaux avantages :

  • Sécurité renforcée - Contrôle centralisé et application de l'authentification multifacteur (MFA).
  • Accès utilisateur simplifié - Les utilisateurs se connectent une seule fois pour accéder à Monta et aux autres applications de l'entreprise.
  • Administration facilitée - Ajoutez ou supprimez des utilisateurs directement via votre IdP.
  • Prêt pour l'entreprise - Le SSO est une exigence fondamentale pour les grandes équipes et les partenaires.

Fournisseurs pris en charge

Monta prend actuellement en charge les IdP basés sur OIDC, notamment :

  • Microsoft Entra ID (Azure AD)
  • Okta
  • Google Workspace
  • OneLogin
  • Auth0

Configurer le SSO OIDC dans Monta

1. Configurer votre fournisseur OpenID Connect

Ajoutez l'URI de redirection suivante à la configuration de votre IdP :

URI de redirection :

https://app.monta.app/identity/kratos/self-service/methods/oidc/callback/{PROVIDER_ID}

Remplacez {PROVIDER_ID} par l'identifiant de votre opérateur.

2. Fournir les informations de configuration à Monta

Pour finaliser la configuration, envoyez les informations suivantes à votre représentant Monta :

Champ Description
Type de fournisseur Microsoft, Google, Auth0, ou tout fournisseur conforme à OIDC
URL de l'émetteur URL de base utilisée pour résoudre les métadonnées de l'IdP
Tenant ID Requis uniquement pour Microsoft Azure AD
Client ID Identifiant public de l'application
Secret client Secret partagé entre l'IdP et Monta
Domaines e-mail Domaines associés à cette configuration IdP. Les utilisateurs de ces domaines :
• Peuvent sélectionner automatiquement le bon IdP sur la page de connexion
• Seront limités par défaut à la connexion SSO uniquement.
Contactez Monta si une double connexion (SSO + e-mail/mot de passe) est requise

Première connexion SSO

Si un utilisateur possède déjà un compte Monta avec une adresse e-mail professionnelle, il doit se connecter une fois en utilisant sa méthode de connexion existante (e-mail/mot de passe, SMS, etc.).

Monta associera sa nouvelle identité OIDC au compte existant.

Durées de session

Valeurs par défaut :

  • Durée de session : 30 jours
  • Expiration de session inactive : 1 jour

Ces valeurs peuvent être personnalisées par opérateur en contactant Monta.

Mappage des rôles (synchronisation des rôles en temps réel)

Monta peut lire les informations de rôle depuis le jeton d'identité émis par le fournisseur d'identité (IdP) et appliquer automatiquement les rôles Monta à chaque connexion SSO.

  • Les rôles sont mis à jour à chaque connexion de l'utilisateur via SSO
  • Nécessite une coordination avec Monta pour configurer les revendications et les mappages de rôles

Contactez Monta pour activer et configurer cette fonctionnalité.

Résolution des problèmes

Problème Cause possible Solution
Les invites MFA ne s'affichent pas Non appliqué dans l'IdP Activez les politiques MFA directement dans votre IdP.
Incompatibilité de rôle Mappage des revendications incorrect Assurez-vous que les revendications de rôle (p. ex., groups ou role) sont correctement configurées dans l'IdP.
Erreurs de jeton Secret invalide ou expiré Régénérez le secret client dans votre IdP et mettez à jour Monta.

Cet article vous a-t-il été utile ?

Donner votre avis sur cet article